在野攻击事件描述
上周四,腾讯安全威胁情报中心发布了Apache SkyWalking SQL注入漏洞(CVE-2020-13921)风险通告,仅仅几天后,腾讯安全已捕获首个利用该高危漏洞对某大型企业的定向攻击,入侵者试图利用漏洞获取服务器的敏感信息。
腾讯安全威胁情报中心再次提醒相关企业尽快修复漏洞,升级Apache SkyWalking到8.1.0以上版本,建议已部署腾讯安全云防火墙的企业在“入侵防御”里,启用“虚拟补丁”的拦截模式。
腾讯T-Sec高级威胁检测系统(御界)已支持检测该漏洞利用。
以下内容为Apache SkyWalking SQL注入漏洞(CVE-2020-13921)的风险通告及腾讯安全的产品解决方案。
1
漏洞描述
腾讯安全团队发现并向Apache SkyWalking官方团队提交SQL注入漏洞,攻击者可利用漏洞获取服务器的敏感信息,目前官方已发布新版本修复该漏洞。
腾讯安全专家建议相关单位及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。
在SkyWalking多个版本中,默认开放的未授权GraphQL接口,通过该接口,攻击者可以构造恶意的请求包进行SQL注入,从而导致用户数据库敏感信息泄露。鉴于该漏洞影响较大,建议企业尽快修复。
Apache SkyWalking 是一款应用性能监控(APM)工具,对微服务、云原生和容器化应用提供自动化、高性能的监控方案。其官方网站显示,大量国内互联网、银行、民航等领域的公司在使用此工具。
2
漏洞编号
CVE-2020-13921
3漏洞等级
严重
4
受影响的版本
Apache SkyWalking 6.0.0~6.6.0
Apache SkyWalking 7.0.0
Apache SkyWalking 8.0.0~8.0.1
5
安全版本
Apache SkyWalking 8.1.0
6
腾讯安全网络空间测绘数据
腾讯安全网络空间测绘数据显示,Apache SkyWalking在中国有十分广泛的应用,浙江、北京、上海位居前三。
7
漏洞修复方案
官方已发布新版本修复该漏洞,腾讯安全建议相关企业尽快修复。
1)推荐方案:升级到Apache SkyWalking 8.1.0或更新版本。
下载链接:http://skywalking.apache.org/downloads/
腾讯安全专家建议修复漏洞前做好备份及测试工作,以防意外发生。
2)如暂时无法升级,作为缓解措施,建议不要将Apache SkyWalking的GraphQL接口暴露在外网,或在GraphQL接口之上增加一层认证。
8
腾讯安全解决方案
1)腾讯T-Sec主机安全(云镜)产品已支持检测云主机系统是否受CVE-2020-13921漏洞的影响。
腾讯T-Sec主机安全(云镜)提供云上终端的防毒杀毒、防入侵、漏洞管理、基线管理等。关于腾讯T-Sec主机安全的更多信息,可长按识别以下二维码查阅。
2)腾讯T-Sec云防火墙入侵防御功能已支持检测拦截Apache SkyWalking SQL注入漏洞的利用。
关于腾讯T-Sec云防火墙的更多信息,可长按识别以下二维码查阅。
3)腾讯T-Sec 漏洞扫描服务(Vulnerability Scan Service,VSS)已支持检测全网资产是否存在Apache SkyWalking SQL注入漏洞。
关于腾讯T-Sec漏洞扫描服务的更多信息,可长按识别以下二维码查阅。
4)腾讯T-Sec高级威胁检测系统(腾讯御界)已支持检测Apache SkyWalking SQL注入漏洞的利用。
关于腾讯T-Sec高级威胁检测系统(御界)的更多信息,可访问以下链接:
https://s.tencent.com/product/yujie/index.html
参考链接
https://github.com/apache/skywalking/releases/tag/v8.1.0
https://mp.weixin.qq.com/s/nxdHobJEgtRfZ1tNfSsPoQ
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论