【已复现】 IP-guard WebServer 远程命令执行漏洞

admin 2024年2月15日15:25:24评论86 views字数 970阅读3分14秒阅读模式

【已复现】 IP-guard WebServer 远程命令执行漏洞

IP-guard是溢信科技开发的终端安全管理软件,专注于数据保护、员工行为监控和系统管理简化。

2023年11月,互联网上披露IP-guard WebServer远程命令执行漏洞情报,攻击者可利用该漏洞执行任意命令,获取服务器控制权限。该漏洞利用简单,EXP 已在互联网公开,建议受影响的客户尽快修复漏洞。

漏洞描述
 Description 
01

漏洞成因

在Web应用程序的实现中,参数的处理和验证是确保应用安全的关键环节。然而,当参数处理不当时,就会出现安全漏洞,给攻击者留下可利用的空间。

在此次 IP-guard 的漏洞中,关键问题出现在对某个参数的处理上。该参数原本用于指定要查看的文档页面。但由于未对输入进行适当的过滤和限制,攻击者能够通过命令注入的方式,利用该参数在服务器上执行任意命令。

利用特征

针对这个漏洞,从流量层面的利用特征表现在不寻常的HTTP GET请求中。在正常情况下,这个存在漏洞的参数应该只包含数字或预定义格式的数据,用于指定文档的特定页面。然而在攻击流量中,该参数的值包含了操作系统命令,这些命令通常以特殊字符(如管道符 ||)开始,后跟可执行的系统命令。
漏洞影响

该漏洞的成功利用允许攻击者在服务器上远程执行命令,导致服务器完全被接管。同时,攻击者不仅可以利用漏洞获取对服务器的控制权,进而还可能访问或删除敏感数据,植入恶意软件,甚至使用服务器作为发起进一步攻击的跳板。

影响版本
 Affects 
02

IP-guard < 4.81.0307.0

解决方案
 Solution 
03

临时缓解方案

  1. 配置入侵检测系统(IDS)和入侵防御系统(IPS)以及Web应用防火墙(WAF),以识别和阻止包含这类特征的请求,从而保护系统免受此类远程命令执行攻击的影响;同时为了避免攻击者绕过安全设备实施攻击,建议尽快修复漏洞。
  2. 如非必要,不要将 IP-guard 放置在公网上。或通过网络ACL策略限制访问来源,例如只允许来自特定IP地址或地址段的访问请求。

升级修复方案

官方已发布新版本修复漏洞,建议尽快访问官网(https://www.ip-guard.net/)或联系官方售后支持获取版本升级安装包或补丁,升级至4.81.0307.0版本及以上。

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月15日15:25:24
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【已复现】 IP-guard WebServer 远程命令执行漏洞https://cn-sec.com/archives/2191121.html

发表评论

匿名网友 填写信息