查看: 12393|回复: 0
收起左侧

[技术原创] SolarWinds Orion远程代码执行漏洞风险通告(CVE-2020-10148)

[复制链接]
腾讯电脑管家
发表于 2020-12-28 20:38:40 | 显示全部楼层 |阅读模式
本帖最后由 腾讯电脑管家 于 2020-12-28 20:41 编辑

一、背景
根据国外媒体近日发布的报道显示,用于与所有其他Orion系统进行监视和管理产品接口的SolarWinds Orion API存在0Day漏洞,漏洞编号为CVE-2020-10148,该漏洞可允许远程攻击者绕过身份验证,执行未经身份验证的API指令,并在其中植入一种名为SUPERNOVA的恶意软件。

为避免您的业务受影响,腾讯安全专家建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。



二、漏洞详情
SolarWindsOrion平台是一套基础架构以及系统监视和管理产品。

SolarWindsOrion API嵌入在Orion Core中,被用于与所有SolarWinds Orion Platform产品进行接口。通过在URI请求的Request.PathInfo部分中包含特定参数,可以绕过API身份验证,这可能允许攻击者执行未经身份验证的API命令。 如果攻击者将WebResource.adx,ScriptResource.adx,i18n.ashx或Skipi18n的PathInfo参数附加到对SolarWinds Orion服务器的请求,SolarWinds可能会设置SkipAuthorization标志,该标志可能允许处理API请求无需身份验证。

风险等级:高风险

漏洞风险:攻击者可利用该漏洞远程执行任意代码,目前已监测到有利用该漏洞投递代号为'SUPERNOVA'的恶意程序的行为。

影响版本:2020.2.1 HF2 及 2019.4 HF 6之前的版本

安全版本:
2019.4HF 6(2020年12月14日发布)
2020.2.1HF 2(发布于2020年12月15日)
2019.2SUPERNOVA补丁(2020年12月23日发布)
2018.4SUPERNOVA补丁(2020年12月23日发布)
2018.2SUPERNOVA补丁(2020年12月23日发布)

修复建议:
更新到SolarWinds Orion平台的相关安全版本或更新版,或者使用官方的临时修复脚本来缓解。

官方链接:

【备注】:建议您在升级前做好数据备份工作,避免出现意外。



三、漏洞参考:
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-4-26 11:05 , Processed in 0.120416 second(s), 16 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表