首页
社区
课程
招聘
[原创]SolarWinds Orion远程代码执行漏洞风险通告(CVE-2020-10148)
发表于: 2020-12-28 20:38 2104

[原创]SolarWinds Orion远程代码执行漏洞风险通告(CVE-2020-10148)

2020-12-28 20:38
2104

一、背景

根据国外媒体近日发布的报道显示,用于与所有其他Orion系统进行监视和管理产品接口的SolarWinds Orion API存在0Day漏洞,漏洞编号为CVE-2020-10148,该漏洞可允许远程攻击者绕过身份验证,执行未经身份验证的API指令,并在其中植入一种名为SUPERNOVA的恶意软件。

 

为避免您的业务受影响,腾讯安全专家建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。

 

 

 

二、漏洞详情

SolarWinds Orion平台是一套基础架构以及系统监视和管理产品。

 

SolarWinds Orion API嵌入在Orion Core中,被用于与所有SolarWinds Orion Platform产品进行接口。 通过在URI请求的Request.PathInfo部分中包含特定参数,可以绕过API身份验证,这可能允许攻击者执行未经身份验证的API命令。 如果攻击者将WebResource.adx,ScriptResource.adx,i18n.ashx或Skipi18n的PathInfo参数附加到对SolarWinds Orion服务器的请求,SolarWinds可能会设置SkipAuthorization标志,该标志可能允许处理API请求无需身份验证。

 

风险等级:高风险

 

漏洞风险:攻击者可利用该漏洞远程执行任意代码,目前已监测到有利用该漏洞投递代号为'SUPERNOVA'的恶意程序的行为。

 

影响版本:2020.2.1 HF 2 及 2019.4 HF 6之前的版本

 

安全版本:

2019.4 HF 6(2020年12月14日发布)

2020.2.1 HF 2(发布于2020年12月15日)

2019.2 SUPERNOVA补丁(2020年12月23日发布)

2018.4 SUPERNOVA补丁(2020年12月23日发布)

2018.2 SUPERNOVA补丁(2020年12月23日发布)

 

修复建议:

更新到SolarWinds Orion平台的相关安全版本或更新版,或者使用官方的临时修复脚本来缓解。

 

官方链接:

https://www.solarwinds.com/securityadvisory#anchor2

https://downloads.solarwinds.com/solarwinds/Support/SupernovaMitigation.zip

 

【备注】:建议您在升级前做好数据备份工作,避免出现意外。

 

 

 

三、漏洞参考:

800K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2K6L8$3I4S2M7Y4N6A6L8X3c8K6i4K6u0W2j5$3!0E0i4K6u0r3M7$3g2U0N6i4u0A6N6s2W2S2k6s2k6A6M7$3!0J5P5b7`.`.


[培训]科锐逆向工程师培训第53期2025年7月8日开班!

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回