报告编号:B6--122802
报告来源:360CERT
报告作者:360CERT
更新日期:-12-28
0x01 漏洞简述
12月28日,360CERT监测发现SolarWinds
发布了SolarWinds 代码执行漏洞
的风险通告,该漏洞编号为CVE--10148
,漏洞等级:严重
,漏洞评分:9.8
。
SolarWinds公开了供应链攻击之外的一处漏洞。该漏洞允许未授权的攻击者在受影响的SolarWinds系统上执行任意代码。
对此,360CERT建议广大用户及时将SolarWinds
升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。
0x02 风险等级
360CERT对该漏洞的评定结果如下
0x03 漏洞详情
CVE--10148: 代码执行漏洞
SolarWinds Orion 平台中存在一处权限绕过漏洞。
攻击者通过访问WebResource.adx
,ScriptResource.adx
,i18n.ashx
或Skipi18n
并传入特制的参数,导致SolarWinds错误的对该系列请求设置SkipAuthorization
标志,绕过权限验证。最终通过访问功能性API,导致远程代码执行。
SolarWinds 官方表示该漏洞可能与SUPERNOVA
的利用有密切的关系
0x04 影响版本
-solarwinds:orion
: <.2.1HF2
-solarwinds:orion
:<.4HF6
0x05 修复建议
通用修补建议
升级到.2.1HF2
或.4HF6
SolarWinds为商业软件,需通过以下链接联系官方获得相关技术支持。
SolarWinds服务与支持
/
临时修补建议
通过官方powershell脚本
禁止外部对特殊路由的访问
SolarWinds修复脚本
/solarwinds/Support/SupernovaMitigation.zip
0x06 相关空间测绘数据
360安全大脑-Quake网络空间测绘系统通过对全网资产测绘,发现SolarWinds Orion
具体分布如下图所示。
0x07 产品侧解决方案
360城市级网络安全监测服务
360CERT的安全分析人员利用360安全大脑的QUAKE资产测绘平台(),通过资产测绘技术的方式,对该漏洞进行监测。可联系相关产品区域负责人或(quake#)获取对应产品。
0x08 时间线
-12-28360CERT发布通告
0x09 参考链接
1、 SolarWinds Orion API authentication bypass allows remote command execution
/vuls/id/843464
2、 SolarWinds Security Advisory
/securityadvisory
3、 Added rule for CVE--10148 SolarWinds Orion API Authentication Bypass #1320
/Neo23x0/sigma/pull/1320/files
0x0a 特制报告下载链接
一直以来,360CERT对全球重要网络安全事件进行快速通报、应急响应。为更好地为政企用户提供最新漏洞以及信息安全事件的安全通告服务,现360CERT正式推出安全通告特制版报告,以便用户做资料留存、传阅研究与查询验证。用户可直接通过以下链接进行特制报告的下载。
CVE--10148: SolarWinds 远程代码执行漏洞通告
http://pub-shbt./cert-public-file/【360CERT】CVE--10148__SolarWinds_远程代码执行漏洞通告.pdf
若有订阅意向与定制需求请扫描下方二维码进行信息填写,或发送邮件至g-cert-report# ,并附上您的 公司名、姓名、手机号、地区、邮箱地址。
转载自https://mp./s/vtYnbw-mZ5jJsWajxroLgA
如果觉得《CVE--10148: SolarWinds 远程代码执行漏洞通告》对你有帮助,请点赞、收藏,并留下你的观点哦!