雷神众测漏洞周报2021.07.12-2021.07.18-4

共 2116字,需浏览 5分钟

 ·

2021-07-21 18:06

声明

以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。

雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。


目录

1.SolarWinds Serv-U 远程代码执行漏洞

2.SonicWall SRA/SMA产品高危漏洞

3.多款NETGEAR产品命令注入漏洞

4.锐捷网络股份有限公司EG易网关存在命令执行漏洞


漏洞详情

1.SolarWinds Serv-U 远程代码执行漏洞


漏洞介绍:
近日,安恒应急响应中心监测到solarwinds发布安全公告,修复了一处Serv-U中存在的远程代码执行漏洞,对应漏洞编号:CVE-2021-35211。


漏洞危害:
根据分析,该漏洞存在于SSH协议中,仅影响启用了SSH协议的SolarWinds Serv-U Managed File Transfer 和 Serv-U Secure FTP,若Serv-U环境中未启用SSH则不受此漏洞影响。未授权的攻击者可利用该漏洞在目标服务器上执行任意代码,可导致服务器被攻击者控制。


漏洞编号:
CVE-2021-35211


影响范围:
Serv-U <= 15.2.3 HF1


修复方案:
及时测试并升级到最新版本或升级版本


来源: 安恒信息应急响应中心

2. SonicWall SRA/SMA产品高危漏洞


漏洞介绍:

7月14日,安恒应急响应中心监测到SonicWall官方发布安全公告,该公告表示 SonicWall SMA/SRA产品存在SQL注入漏洞,可导致用户SMA/SRA产品登陆凭据被攻击者窃取。


漏洞危害:

SonicWall SMA/SRA产品存在SQL注入漏洞,未经身份验证的攻击者可构造恶意的请求,利用该漏洞查询登陆凭据(包括用户名、密码),可通过这些凭据进一步登陆并接管SonicWall设备。


影响范围:

Secure Remote Access (SRA):8.x、9.0.0.9-26sv 及更早版本

Secure Mobile Access (SMA):8.x、9.0.0.9-26sv 及更早版本


修复建议:

目前漏洞细节和利用代码暂未公开,但可以通过补丁对比方式定位漏洞触发点并开发漏洞利用代码,建议部署了存在漏洞版本的用户及时更新到漏洞修复的版本


来源:安恒信息应急响应中心 

3. 多款NETGEAR产品命令注入漏洞


漏洞介绍:

NETGEAR EX7000等都是美国网件(NETGEAR)公司的产品。NETGEAR EX7000是一款无线网络信号扩展器。NETGEAR R8500是一款无线路由器。NETGEAR D6400是一款无线调制解调器。


漏洞危害:

多款NETGEAR产品中存在操作系统命令注入漏洞。该漏洞源于外部输入数据构造操作系统可执行命令过程中,网络系统或产品未正确过滤其中的特殊字符、命令等。攻击者可利用该漏洞执行非法操作系统命令。


漏洞编号:

CVE-2018-21162


影响范围:

NETGEAR D6400 <1.0.0.78

NETGEAR R7000 <1.0.7.10

NETGEAR R8000 <1.0.3.36

NETGEAR R7900 <1.0.1.12

NETGEAR R8500 <1.0.2.74

NETGEAR WNDR3400v3 <1.0.1.14

NETGEAR R6250 <1.0.4.8

NETGEAR R6700 <1.0.1.16

NETGEAR EX6200 <1.0.3.86

NETGEAR EX7000 <1.0.0.64

NETGEAR R6300v2 <1.0.4.6

NETGEAR R6400 <1.0.1.12

NETGEAR R7100LG <1.0.0.42

NETGEAR R7300DST <1.0.0.44

NETGEAR R8300 <1.0.2.74

NETGEAR WNR3500Lv2 <1.2.0.48


修复建议:

及时测试并升级到最新版本或升级版本


来源:CNVD

4. 锐捷网络股份有限公司EG易网关存在命令执行漏洞


漏洞介绍:

锐捷网络股份有限公司是一家拥有包括交换机、路由器、软件、安全防火墙、无线产品、存储等全系列的网络设备产品线及解决方案的专业化网络厂商。


漏洞危害:

锐捷网络股份有限公司EG易网关存在命令执行漏洞,攻击者可利用该漏洞获取服务器控制权。


影响范围:

锐捷网络股份有限公司 EG易网关 2016.02.29.16


修复建议:

及时测试并升级到最新版本


来源:CNVD


专注渗透测试技术

全球最新网络攻击技术


END

浏览 46
点赞
评论
收藏
分享

手机扫一扫分享

分享
举报
评论
图片
表情
推荐
点赞
评论
收藏
分享

手机扫一扫分享

分享
举报