「漏洞通告」SolarWinds Orion远程执行命令漏洞(CVE-2020-10148)

64475-zd4f29hjaus.png

漏洞简介

SolarWinds Orion API容易受到身份验证绕过的攻击,该漏洞可能允许远程攻击者执行API命令。

漏洞描述

该SolarWinds的猎户座平台是基础设施和系统监控和管理产品套件。该SolarWinds的猎户座API嵌入到猎户座核心,是用来接口SolarWinds的所有猎户座平台产品。通过在Request.PathInfoURI请求的一部分中包含特定参数,可以绕过API身份验证,这可能允许攻击者执行未经身份验证的API命令。特别是,如果攻击者附加一个PathInfo的参数WebResource.adxScriptResource.adxi18n.ashx,或Skipi18n到给SolarWinds的猎户服务器的请求,SolarWinds的可以设置SkipAuthorization标志,这可以允许,而无需验证要处理的API请求。

漏洞危害

此漏洞可能使远程攻击者可以绕过身份验证并执行API命令

影响版本

  • solarwinds:orion : <2020.2.1HF2
  • solarwinds:orion :<2019.4HF6

漏洞检测

Poc:
https://github.com/rdoix/CVE-2020-10148-Solarwinds-Orion

修复建议

升级到 2020.2.1HF2 或 2019.4HF6

SolarWinds为商业软件,需通过以下链接联系官方获得相关技术支持。

SolarWinds服务与支持

https://customerportal.solarwinds.com/

原创文章,作者:运营,如若转载,请注明出处:http://www.csxxaq.com/zx/1927.html
FBI和CISA正式确认美国政府被黑
« 上一篇 12-17
Docker 容器逃逸漏洞 (CVE-2020-15257)复现
下一篇 » 01-05

相关推荐

「翻译」 如何Bypass rbash

前言我们都知道安全分析师和黑客的关系像tom和jerry一样,一个人采取措施加强安全等级,另外一个人试图绕过它。这种类似的情况出现在我解决CTF挑战的时候...