首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >漏洞情报|SolarWinds Orion远程代码执行漏洞风险通告(CVE-2020-10148)

漏洞情报|SolarWinds Orion远程代码执行漏洞风险通告(CVE-2020-10148)

作者头像
云鼎实验室
发布2020-12-29 18:10:22
8850
发布2020-12-29 18:10:22
举报

2020年12月28日,腾讯云安全运营中心监测到,SolarWinds Orion被披露出远程代码执行漏洞,漏洞编号CVE-2020-10148

为避免您的业务受影响,腾讯云安全建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。

漏洞详情

SolarWinds Orion平台是一套基础架构以及系统监视和管理产品。 

SolarWinds Orion API嵌入在Orion Core中,被用于与所有SolarWinds Orion Platform产品进行接口。 通过在URI请求的Request.PathInfo部分中包含特定参数,可以绕过API身份验证,这可能允许攻击者执行未经身份验证的API命令。 如果攻击者将WebResource.adx,ScriptResource.adx,i18n.ashx或Skipi18n的PathInfo参数附加到对SolarWinds Orion服务器的请求,SolarWinds可能会设置SkipAuthorization标志,该标志可能允许处理API请求无需身份验证。

风险等级

高风险

漏洞风险

攻击者可利用该漏洞远程执行任意代码,目前已监测到有利用该漏洞投递代号为'SUPERNOVA'的恶意程序的行为。

影响版本

2020.2.1 HF 2 及 2019.4 HF 6之前的版本

安全版本

2019.4 HF 6(2020年12月14日发布)

2020.2.1 HF 2(发布于2020年12月15日)

2019.2 SUPERNOVA补丁(2020年12月23日发布)

2018.4 SUPERNOVA补丁(2020年12月23日发布)

2018.2 SUPERNOVA补丁(2020年12月23日发布)

修复建议

更新到SolarWinds Orion平台的相关安全版本或更新版,或者使用官方的临时修复脚本来缓解:

官方链接:

https://www.solarwinds.com/securityadvisory#anchor2

https://downloads.solarwinds.com/solarwinds/Support/SupernovaMitigation.zip

【备注】:建议您在升级前做好数据备份工作,避免出现意外。

漏洞参考

https://www.solarwinds.com/securityadvisory

更多精彩内容点击下方扫码关注哦~

   云鼎实验室视频号

  一分钟走进趣味科技

     -扫码关注我们-

 云鼎实验室互动星球

 一个多元的科技社交圈

  -扫码关注我们-

关注云鼎实验室,获取更多安全情报

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2020-12-28,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 云鼎实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
多因子身份认证
多因子身份认证(Multi-factor Authentication Service,MFAS)的目的是建立一个多层次的防御体系,通过结合两种或三种认证因子(基于记忆的/基于持有物的/基于生物特征的认证因子)验证访问者的身份,使系统或资源更加安全。攻击者即使破解单一因子(如口令、人脸),应用的安全依然可以得到保障。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档