关于上一篇瑞友天翼虚拟化系统SQL注入致远程代码执行漏洞通告影响版本的补充说明:
5月6日,长亭科技从瑞友天翼官网下载的7.0.5.1版本安装包已修复相关漏洞。然而由于不明原因,官方随后撤回了包含修复代码的安装包,导致当前官网上的7.0.5.1版本安装包仍旧存在该漏洞。我们建议用户采用本文中所述的修复方案以确保安全。该补丁已修复两个漏洞。
瑞友天翼应用虚拟化系统(以下简称瑞友虚拟化系统)是西安瑞友信息技术资讯有限公司研发的具有自主知识产权,基于服务器计算架构的应用虚拟化平台。它将用户各种应用软件集中部署在瑞友天翼服务器(群)上,客户端通过WEB即可快速安全的访问经服务器上授权的应用软件,实现集中应用、远程接入、协同办公等。
2024年5月,互联网披露瑞友虚拟化系统存在远程命令执行的漏洞情报。鉴于该漏洞无前置条件,易于利用,且默认情况下可直接获取操作系统权限,建议所有使用该系统的企业尽快进行打补丁修复,以确保系统安全。
漏洞描述
Description
0****1
漏洞成因
该漏洞源于系统未对用户输入进行有效过滤。攻击者能够通过定制的数据包来执行数据的反序列化,随后系统将这些反序列化得到的数据插入到SQL查询语句中。这一过程导致SQL注入漏洞的产生。
该漏洞的成功利用可利用定制反序列化数据配合SQL注入写入恶意文件获取操作系统权限,最严重的情况下,这可能导致服务器的完全接管,敏感数据泄露,甚至将服务器转化为发起其他攻击的跳板。
影响版本
Affects
02
version < GWT7.0.5_patch_202405081139
解决方案
Solution
03
加强服务器和应用的访问控制,仅允许可信IP进行访问。另外如非必要,不要将该系统开放在互联网上。
使用WAF等安全设备针对该应用的异常请求进行拦截。
官方已发布补丁修复漏洞,建议联系官方获取GWT7.0.5_patch_202405081139补丁以修复漏洞。
漏洞复现
Reproduction
04
产品支持
Support
05
云图:默认支持该产品的指纹识别,同时支持该漏洞的PoC原理检测。
雷池:默认支持检测该漏洞的利用行为。
全悉:默认支持检测该漏洞的利用行为。
时间线
Timeline
06
5月6日 长亭应急响应中心复现漏洞
5月8日 官方发布补丁修复漏洞
5月10日 长亭安全应急响应中心发布通告
参考资料:
[1]. http://www.realor.cn
长亭应急响应服务
全力进行产品升级
及时将风险提示预案发送给客户
检测业务是否受到此次漏洞影响
请联系长亭应急团队
7*24小时,守护您的安全
第一时间找到我们:
应急响应热线:4000-327-707