合勤科技修复防火墙产品中的远程代码执行漏洞

admin 2024年2月29日13:29:06评论12 views字数 675阅读2分15秒阅读模式

合勤科技修复防火墙产品中的远程代码执行漏洞聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

合勤科技推出防火墙和访问点产品的多个漏洞补丁,并提醒称未修复系统易遭远程代码执行攻击。
合勤科技修复防火墙产品中的远程代码执行漏洞

合勤科技提到,至少有四个漏洞可导致企业易受代码执行、命令注入和拒绝服务利用攻击。

这些漏洞简述如下:

  • CVE-2023-6397某些防火墙版本中存在一个空指针解引用漏洞,如果防火墙启用了“反恶意软件”特性,则可导致基于LAN的攻击者通过将构造的RAR压缩文件下载到LAN侧主机的方式引发拒绝服务条件。

  • CVE-2023-6398某些防火墙和AP版本中的文件上传二进制中存在一个认证后命令注入漏洞,可导致具有管理员权限的认证攻击者通过FTP在受影响设备上执行某些操作系统命令。

  • CVE-2023-6399某些防火墙版本中存在一个格式字符串漏洞,可导致认证的 IPSec VPN 用户通过向受影响且启用“Device Insight”特性的设备发送构造的主机名,对 “deviceid”守护进程触发DoS条件。

  • CVE-2023-6764某些防火墙版本中的 IPSec VPN 特性的一个函数中存在一个格式字符串漏洞,可导致攻击者发送包含非法指针的特殊构造的 payload 序列来实现未授权的远程代码执行;然而,此类攻击要求对受影响设备的内存布局和配置具有详细知识。

合勤科技为多款防火墙和访问点产品发布补丁和热修复方案并督促用户尽快应用缓解措施。合勤科技产品中的多个漏洞已被纳入CISA必修清单,该公司也证实称多个设备也被纳入多个可发动 DDoS 攻击的僵尸网络中。

原文始发于微信公众号(代码卫士):合勤科技修复防火墙产品中的远程代码执行漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月29日13:29:06
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   合勤科技修复防火墙产品中的远程代码执行漏洞https://cn-sec.com/archives/2534589.html

发表评论

匿名网友 填写信息