查看原文
其他

Sophos 修复 Cyberoam OS 中的 SQL 注入漏洞

Lawrence Abrams 代码卫士 2022-06-25

 聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士团队


Sophos 公司为 Cyberoam 防火墙和路由器发布热补丁,修复一个 SQL 注入漏洞。


Sophos 在2014年收购防火墙和路由器厂商 Cyberoam 技术公司,并从2019年开始免费提供 XG Firewall OS 更新。

今天,Sophos 披露称,在 Cyberoam (CROS) 操作系统中修复了一个 SQL 漏洞。该漏洞可远程将账户提交给 CROS 设备。

Sophos 安全公告指出,“最近发现并修复了 Cyberoam 操作系统设备上的一个预认证 SQL 注入漏洞。这类型漏洞可导致 SQL 语句遭远程执行,不过只有在管理接口 (HTTPS 管理服务) 被暴露在 WAN 区域时才可能实现。


不清楚是否遭利用


Sophos 公司表示目前正在调查威胁行动者是否已利用该漏洞,“一小部分 Cyberoam 设备受预认证 SQL 注入漏洞的影响,我们快速在设备上部署热修复方案。无需进一步措施。可从 Community Page 和 KBA 获取更多信息。我们从2019年早期开始就已经推出 Cyberoam 设备,并建议用户更新至 XG Firewall。一种较为容易的更新路径是允许 Cyberoam 用户免费升级软件。“

该漏洞并不影响 Sophos XG Firewall 和 SG UTM 设备。


热修复方案已发布


Sophos 已经在所有受支持的 CROS 版本中部署了热修复方案,用户应立即将受影响设备更新至最新版本。使用 “允许无线热修复方案“ 的 CROS 设备将自动收到修复。

要检查是否受到热修复方案,客户可在 CROS 控制台中输入如下命令:

cyberoam diagnostics show version-info

管理员应当对比输出的版本信息和如下表格中的信息,判断是否已添加热修复方案。如热修复方案版本号等于或大于控制台中部署的版本号,则表明热修复方案已安装。

Sophos 还建议管理员禁用对 Web 管理和 SSH 接口的 WAN 访问权限并检查设备中是否存在可疑用户。

缓解指南见:

https://docs.sophos.com/nsg/sophos-firewall/migration/Cyberoam%20OS%20to%20Sophos%20Firewall%20OS%20Upgrade%20Guide.pdf%22%20/index.html




推荐阅读
看我如何绕过Cloudflare 的 SQL 注入过滤
史无前例:微软 SQL Server 被黑客组织安上了后门 skip-2.0(来看技术详情)




原文链接

https://www.bleepingcomputer.com/news/security/sophos-fixes-sql-injection-vulnerability-in-their-cyberoam-os/


题图:Pixabay License


本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。


奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

    觉得不错,就点个 “在看” 或 "” 吧~


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存