声明
以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。
雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。
目录
1. RG-WALL 1600系列全新下一代防火墙存在弱口令漏洞
2. F5 BIG-IP拒绝服务漏洞
3. 深信服SSL VPN存在命令执行漏洞
4. SolarWinds 远程代码执行漏洞
漏洞详情
1.RG-WALL 1600系列全新下一代防火墙存在弱口令漏洞
漏洞介绍:
锐捷网络,行业领先的ICT基础设施及行业解决方案提供商,主营业务为网络设备、网络安全产品及云桌面解决方案的研发、设计和销售。
漏洞危害:
RG-WALL 1600系列全新下一代防火墙存在弱口令漏洞,攻击者可利用该漏洞获取敏感信息。
影响范围:
锐捷网络股份有限公司 RG-WALL 1600系列全新下一代防火墙
修复方案:
及时测试并升级到最新版本或升级版本
来源: CNVD
2. F5 BIG-IP拒绝服务漏洞
漏洞介绍:
F5 BIG-IP是美国F5公司的一款集成了网络流量管理、应用程序安全管理、负载均衡等功能的应用交付平台。
漏洞危害:
F5 BIG-IP产品存在拒绝服务漏洞,攻击者可利用该漏洞可以通过F5 BIG-IP的DNS请求触发致命错误,以触发拒绝服务。
漏洞编号:
CVE-2020-27717
影响范围:
F5 Networks, Inc. BIG-IP
修复建议:
及时测试并升级到最新版本或升级版本
来源:CNVD
3. 深信服SSL VPN存在命令执行漏洞
漏洞介绍:
深信服科技股份有限公司是一家专注于企业级安全、云计算及基础架构的产品、服务和解决方案供应商。
漏洞危害:
深信服SSL VPN存在命令执行漏洞。攻击者可利用漏洞在服务器上执行任意命令。
影响范围:
深信服科技股份有限公司 深信服SSL VPN
修复建议:
及时测试并升级到漏洞修复的版本。
来源:CNVD
4. SolarWinds 远程代码执行漏洞
漏洞介绍:
SolarWinds公开了供应链攻击之外的一处漏洞。该漏洞允许未授权的攻击者在受影响的SolarWinds系统上执行任意代码。
漏洞危害:
SolarWinds Orion 平台中存在一处权限绕过漏洞,攻击者通过访问 WebResource.adx , ScriptResource.adx , i18n.ashx 或 Skipi18n 并传入特制的参数,导致SolarWinds错误的对该系列请求设置 SkipAuthorization 标志,绕过权限验证。最终通过访问功能性API,导致远程代码执行。
漏洞编号:
CVE-2020-10148
影响范围:
solarwinds:orion : <2020.2.1HF2/<2019.4HF6
修复建议:
及时测试并更新最新补丁
来源:360CERT
专注渗透测试技术
全球最新网络攻击技术
本文始发于微信公众号(雷神众测):雷神众测漏洞周报2020.12.28-2020.01.03-4
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论