聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
合勤科技提到,至少有四个漏洞可导致企业易受代码执行、命令注入和拒绝服务利用攻击。
这些漏洞简述如下:
-
CVE-2023-6397:某些防火墙版本中存在一个空指针解引用漏洞,如果防火墙启用了“反恶意软件”特性,则可导致基于LAN的攻击者通过将构造的RAR压缩文件下载到LAN侧主机的方式引发拒绝服务条件。
-
CVE-2023-6398:某些防火墙和AP版本中的文件上传二进制中存在一个认证后命令注入漏洞,可导致具有管理员权限的认证攻击者通过FTP在受影响设备上执行某些操作系统命令。
-
CVE-2023-6399:某些防火墙版本中存在一个格式字符串漏洞,可导致认证的 IPSec VPN 用户通过向受影响且启用“Device Insight”特性的设备发送构造的主机名,对 “deviceid”守护进程触发DoS条件。
-
CVE-2023-6764:某些防火墙版本中的 IPSec VPN 特性的一个函数中存在一个格式字符串漏洞,可导致攻击者发送包含非法指针的特殊构造的 payload 序列来实现未授权的远程代码执行;然而,此类攻击要求对受影响设备的内存布局和配置具有详细知识。
合勤科技为多款防火墙和访问点产品发布补丁和热修复方案并督促用户尽快应用缓解措施。合勤科技产品中的多个漏洞已被纳入CISA必修清单,该公司也证实称多个设备也被纳入多个可发动 DDoS 攻击的僵尸网络中。
原文始发于微信公众号(代码卫士):合勤科技修复防火墙产品中的远程代码执行漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论