5月6日,长亭科技从瑞友天翼官网下载的7.0.5.1版本安装包已修复相关漏洞。然而由于不明原因,官方随后撤回了包含修复代码的安装包,导致当前官网上的7.0.5.1版本安装包仍旧存在该漏洞。我们建议用户采用本文中所述的修复方案以确保安全。该补丁已修复两个漏洞。
漏洞成因
该漏洞源于系统未对用户输入进行有效过滤。攻击者能够通过定制的数据包来执行数据的反序列化,随后系统将这些反序列化得到的数据插入到SQL查询语句中。这一过程导致SQL注入漏洞的产生。
漏洞影响
该漏洞的成功利用可利用定制反序列化数据配合SQL注入写入恶意文件获取操作系统权限,最严重的情况下,这可能导致服务器的完全接管,敏感数据泄露,甚至将服务器转化为发起其他攻击的跳板。
version < GWT7.0.5_patch_202405081139
临时缓解方案
-
加强服务器和应用的访问控制,仅允许可信IP进行访问。另外如非必要,不要将该系统开放在互联网上。 -
使用WAF等安全设备针对该应用的异常请求进行拦截。
升级修复方案
原文始发于微信公众号(长亭安全应急响应中心):【已复现】瑞友天翼应用虚拟化系统SQL注入致远程代码执行漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论