查看: 5145|回复: 0

山石网科WAF爆高危RCE

[复制链接]
匿名
匿名  发表于 2024-8-22 16:09:57 |阅读模式
山石网科 Web 应用防火墙(WAF)是专业智能的 Web 应用安全防护产品,在 Web 资产发现、漏洞评估、流量学习、威胁定位等方面全面应用智能分析和语义分析技术,帮助用户轻松应对应用层风险,确保网站全天候的安全运营。

近日,微步捕获并协助山石网科修复了其 Web 应用防火墙(WAF)远程命令执行漏洞(https://x.threatbook.com/v5/vul/XVE-2024-26304),该产品的验证码页面存在命令注入漏洞,可通过构造恶意请求,拼接命令执行任意代码。
经研判,恶意攻击者在未授权的情况下可利用该漏洞控制服务器,利用难度低,危害大。目前山石网科已经发布补丁,建议尽快修复。
漏洞处置优先级(VPT)

综合处置优先级:高


基本信息

微步编号
XVE-2024-26304
漏洞类型
远程代码执行

利用条件评估

利用漏洞的网络条件

远程

是否需要绕过安全机制
不需要

对被攻击系统的要求

默认配置

利用漏洞的权限要求
无需任何权限

是否需要受害者配合
不需要

利用情报

POC是否公开
微步已捕获攻击行为



漏洞影响范围


产品名称
山石网科通信技术股份有限公司 Web 应用防火墙(WAF)

受影响版本

5.5R6-2.6.7 ≤ version < 5.5R6-2.8.14

影响范围
千级

有无修复补丁



前往X情报社区资产测绘查看影响资产详情:
https://x.threatbook.com/v5/survey?q=app%3D%22%E5%B1%B1%E7%9F%B3%E7%BD%91%E7%A7%91%20%E9%98%B2%E7%81%AB%E5%A2%99%22
qw2.jpg

修复方案

官方修复方案:

厂商已修复该漏洞,请尽快升级安全版本(5.5R6-2.8.14)。
https://www.hillstonenet.com.cn/security-notification/2024/08/21/mlzrld-2/
临时修复方案:暂无,强烈建议升级至安全版本。

微步产品侧支持情况

微步威胁感知平台TDP已支持检测,检测ID为 S3100152882,模型/规则高于20240814000000可检出。

qw3.jpg

- END -

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

指导单位

江苏省公安厅

江苏省通信管理局

浙江省台州刑侦支队

DEFCON GROUP 86025

旗下站点

邮箱系统

应急响应中心

红盟安全

联系我们

官方QQ群:112851260

官方邮箱:security#ihonker.org(#改成@)

官方核心成员

Archiver|手机版|小黑屋| ( 苏ICP备2021031567号 )

GMT+8, 2024-10-23 05:35 , Processed in 0.022565 second(s), 12 queries , Gzip On, MemCache On.

Powered by ihonker.com

Copyright © 2015-现在.

  • 返回顶部