雷神众测漏洞周报2021.07.12-2021.07.18-4
声明
以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。
雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。
目录
1.SolarWinds Serv-U 远程代码执行漏洞
2.SonicWall SRA/SMA产品高危漏洞
3.多款NETGEAR产品命令注入漏洞
4.锐捷网络股份有限公司EG易网关存在命令执行漏洞
漏洞详情
1.SolarWinds Serv-U 远程代码执行漏洞
漏洞介绍:
近日,安恒应急响应中心监测到solarwinds发布安全公告,修复了一处Serv-U中存在的远程代码执行漏洞,对应漏洞编号:CVE-2021-35211。
漏洞危害:
根据分析,该漏洞存在于SSH协议中,仅影响启用了SSH协议的SolarWinds Serv-U Managed File Transfer 和 Serv-U Secure FTP,若Serv-U环境中未启用SSH则不受此漏洞影响。未授权的攻击者可利用该漏洞在目标服务器上执行任意代码,可导致服务器被攻击者控制。
漏洞编号:
CVE-2021-35211
影响范围:
Serv-U <= 15.2.3 HF1
修复方案:
及时测试并升级到最新版本或升级版本
来源: 安恒信息应急响应中心
2. SonicWall SRA/SMA产品高危漏洞
漏洞介绍:
7月14日,安恒应急响应中心监测到SonicWall官方发布安全公告,该公告表示 SonicWall SMA/SRA产品存在SQL注入漏洞,可导致用户SMA/SRA产品登陆凭据被攻击者窃取。
漏洞危害:
SonicWall SMA/SRA产品存在SQL注入漏洞,未经身份验证的攻击者可构造恶意的请求,利用该漏洞查询登陆凭据(包括用户名、密码),可通过这些凭据进一步登陆并接管SonicWall设备。
影响范围:
Secure Remote Access (SRA):8.x、9.0.0.9-26sv 及更早版本
Secure Mobile Access (SMA):8.x、9.0.0.9-26sv 及更早版本
修复建议:
目前漏洞细节和利用代码暂未公开,但可以通过补丁对比方式定位漏洞触发点并开发漏洞利用代码,建议部署了存在漏洞版本的用户及时更新到漏洞修复的版本
来源:安恒信息应急响应中心
3. 多款NETGEAR产品命令注入漏洞
漏洞介绍:
NETGEAR EX7000等都是美国网件(NETGEAR)公司的产品。NETGEAR EX7000是一款无线网络信号扩展器。NETGEAR R8500是一款无线路由器。NETGEAR D6400是一款无线调制解调器。
漏洞危害:
多款NETGEAR产品中存在操作系统命令注入漏洞。该漏洞源于外部输入数据构造操作系统可执行命令过程中,网络系统或产品未正确过滤其中的特殊字符、命令等。攻击者可利用该漏洞执行非法操作系统命令。
漏洞编号:
CVE-2018-21162
影响范围:
NETGEAR D6400 <1.0.0.78
NETGEAR R7000 <1.0.7.10
NETGEAR R8000 <1.0.3.36
NETGEAR R7900 <1.0.1.12
NETGEAR R8500 <1.0.2.74
NETGEAR WNDR3400v3 <1.0.1.14
NETGEAR R6250 <1.0.4.8
NETGEAR R6700 <1.0.1.16
NETGEAR EX6200 <1.0.3.86
NETGEAR EX7000 <1.0.0.64
NETGEAR R6300v2 <1.0.4.6
NETGEAR R6400 <1.0.1.12
NETGEAR R7100LG <1.0.0.42
NETGEAR R7300DST <1.0.0.44
NETGEAR R8300 <1.0.2.74
NETGEAR WNR3500Lv2 <1.2.0.48
修复建议:
及时测试并升级到最新版本或升级版本
来源:CNVD
4. 锐捷网络股份有限公司EG易网关存在命令执行漏洞
漏洞介绍:
锐捷网络股份有限公司是一家拥有包括交换机、路由器、软件、安全防火墙、无线产品、存储等全系列的网络设备产品线及解决方案的专业化网络厂商。
漏洞危害:
锐捷网络股份有限公司EG易网关存在命令执行漏洞,攻击者可利用该漏洞获取服务器控制权。
影响范围:
锐捷网络股份有限公司 EG易网关 2016.02.29.16
修复建议:
及时测试并升级到最新版本
来源:CNVD
专注渗透测试技术
全球最新网络攻击技术