「漏洞通告」SolarWinds Orion远程执行命令漏洞(CVE-2020-10148)
漏洞简介
SolarWinds Orion API容易受到身份验证绕过的攻击,该漏洞可能允许远程攻击者执行API命令。
漏洞描述
该SolarWinds的猎户座平台是基础设施和系统监控和管理产品套件。该SolarWinds的猎户座API嵌入到猎户座核心,是用来接口SolarWinds的所有猎户座平台产品。通过在Request.PathInfoURI请求的一部分中包含特定参数,可以绕过API身份验证,这可能允许攻击者执行未经身份验证的API命令。特别是,如果攻击者附加一个PathInfo的参数WebResource.adx
,ScriptResource.adx
,i18n.ashx
,或Skipi18n
到给SolarWinds的猎户服务器的请求,SolarWinds的可以设置SkipAuthorization标志,这可以允许,而无需验证要处理的API请求。
漏洞危害
此漏洞可能使远程攻击者可以绕过身份验证并执行API命令
影响版本
- solarwinds:orion : <2020.2.1HF2
- solarwinds:orion :<2019.4HF6
漏洞检测
Poc:https://github.com/rdoix/CVE-2020-10148-Solarwinds-Orion
修复建议
升级到 2020.2.1HF2 或 2019.4HF6
SolarWinds为商业软件,需通过以下链接联系官方获得相关技术支持。
SolarWinds服务与支持
https://customerportal.solarwinds.com/