JPCERT-AT-2021-0009
JPCERT / CC 2021-02-16
(初始)2021-03-05(更新)
一、概述
2021年2月16日,Soliton Systems KK发布了有关文件数据传输设备FileZen中的漏洞(CVE-2021-20655)的信息。具有系统管理员帐户访问权限的远程攻击者可以利用此漏洞执行任意OS命令。
Soliton Systems KK
[重要]要求检查FileZen的配置(日语)
https://www.soliton.co.jp/support/2021/004334.html
二、受影响的产品和版本
以下产品和版本会受到影响。
-FileZen版本从V3.0.0到V4.2.7
-FileZen版本从V5.0.0到V5.0.2
三、解决方案
到2021年2月16日为止,尚未提供解决此漏洞的版本。据Soliton Systems KK称,预计将在2021年3月提供固定版本。
-
更新:2021年3月5日更新
2021年3月5日,Soliton Systems KK发布了解决该漏洞的FileZen版本(CVE-2021-20655)。请考虑更新到更新的版本。此外,即使已更新,Soliton Systems KK也建议应用解决方法。有关更多信息,请参考“ IV。解决方法”。
-FileZen V4.2.8
-FileZen V5.0.3
Soliton Systems KK
[重要]要求检查FileZen的配置(日语)
https://www.soliton.co.jp/support/2021/004334.html
IV、解决方法
在提供解决漏洞的版本之前,可以应用以下变通办法来减轻漏洞的影响。此外,Soliton Systems KK建议即使在更新版本后也要应用变通办法。有关详细信息,请参阅Soliton Systems KK提供的信息。
-禁用默认管理员帐户“ admin”
-更改系统管理员帐户ID和密码
-限制通过Internet使用系统管理员帐户登录
五、参考资料
-
Soliton Systems KK
[重要]要求检查FileZen的配置(日语)
https://www.soliton.co.jp/support/2021/004334.html
-
Soliton Systems KK
FileZen更新包/手册(日语)
https:// www.soliton.co.jp/support/soliton/hardware/filezen/
-
日本漏洞说明JVN#58774946
易受OS命令注入攻击的FileZen
https://jvn.jp/en/jp/JVN58774946/
-
日本信息技术振兴院( IPA)
关于FileZen中的OS命令注入漏洞(JVN#58774946)(日语)
https://www.ipa.go.jp/security/ciadr/vul/20210216-jvn.html
本文始发于微信公众号(Ots安全):FileZen中有关漏洞的警报(CVE-2021-20655)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论