RCE风险| 金山终端安全系统V9.0 SQL注入漏洞

admin 2023年10月18日00:48:30评论88 views字数 1292阅读4分18秒阅读模式

RCE风险| 金山终端安全系统V9.0 SQL注入漏洞

金山终端安全系统是一款为企业提供终端防护的安全产品,针对恶意软件、病毒和外部攻击提供防范措施,帮助维护企业数据和网络。

近期,长亭科技监测到猎鹰安全(原金山安全)官方发布了新版本修复了一处SQL注入漏洞。

长亭应急团队经过分析后发现该漏洞可通过SQL注入实现文件写入进行远程代码执行,鉴于集权设备的特殊性,建议及时修复漏洞。为了方便用户排查受影响的资产,根据漏洞原理编写了XPoC远程检测工具和牧云本地检测工具,工具向公众开放下载使用。



漏洞描述
 Description 

01
该漏洞是由于金山终端安全系统未对用户的输入进行有效的过滤,直接将其拼接进了SQL查询语句中,导致系统出现SQL注入漏洞。



检测工具
 Detection 

02

X-POC远程检测工具

检测方法:

xpoc -r 411 -t https://xpoc.org

RCE风险| 金山终端安全系统V9.0 SQL注入漏洞


工具获取方式:

https://github.com/chaitin/xpoc

https://stack.chaitin.com/tool/detail/1036


牧云本地检测工具

检测方法:

在本地主机上执行以下命令即可扫描:
zdv9_sqli_ct_926575_scanner_windows_amd64.exe

RCE风险| 金山终端安全系统V9.0 SQL注入漏洞


工具获取方式:

https://stack.chaitin.com/tool/detail/1242



影响范围
 Affects 

03

金山终端安全系统<V9.SP1.E1008



解决方案
 Solution 

04
升级修复方案


官方已经推出了新版本修复了漏洞。建议所有受影响的用户尽快访问官方网站,更新版本至新版本。

https://www.ejinshan.net/lywz/index


临时环节方案


通过网络ACL策略限制访问来源,例如只允许来自特定IP地址或地址段的访问请求。另外作为安全建议,不要将集权设备的Web管理控制台开放在互联网上,并且仅允许可信IP进行访问。




产品支持
 Support 

05

云图:默认支持该产品的指纹识别,同时支持该漏洞的PoC原理检测。

洞鉴:将以自定义POC形式支持。
雷池:已发布虚拟补丁,支持该漏洞利用行为的检测。
全悉:已发布规则升级包,支持该漏洞利用行为的检测。

牧云:使用管理平台 23.05.001 及以上版本的用户可通过升级平台下载应急漏洞情报库升级包(EMERVULN-23.10.017)“漏洞应急”功能支持该漏洞的检测;其它管理平台版本请联系牧云技术支持团队获取该功能。



时间线
 Timeline 

07

10月17日 互联网公开漏洞情报

10月18日 长亭应急响应实验室漏洞分析与复现
10月18日 长亭安全应急响应中心发布通告


参考资料:
[1].https://www.ejinshan.net/lywz/index  






长亭应急响应服务



全力进行产品升级

及时将风险提示预案发送给客户

检测业务是否收到此次漏洞影响

请联系长亭应急团队

7*24小时,守护您的安全


第一时间找到我们:

邮箱:[email protected]

应急响应热线:4000-327-707

原文始发于微信公众号(长亭安全应急响应中心):RCE风险| 金山终端安全系统V9.0 SQL注入漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年10月18日00:48:30
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   RCE风险| 金山终端安全系统V9.0 SQL注入漏洞https://cn-sec.com/archives/2122171.html

发表评论

匿名网友 填写信息