Sophos 修复 Cyberoam OS 中的 SQL 注入漏洞
编译:奇安信代码卫士团队
Sophos 在2014年收购防火墙和路由器厂商 Cyberoam 技术公司,并从2019年开始免费提供 XG Firewall OS 更新。
今天,Sophos 披露称,在 Cyberoam (CROS) 操作系统中修复了一个 SQL 漏洞。该漏洞可远程将账户提交给 CROS 设备。
Sophos 安全公告指出,“最近发现并修复了 Cyberoam 操作系统设备上的一个预认证 SQL 注入漏洞。这类型漏洞可导致 SQL 语句遭远程执行,不过只有在管理接口 (HTTPS 管理服务) 被暴露在 WAN 区域时才可能实现。
Sophos 公司表示目前正在调查威胁行动者是否已利用该漏洞,“一小部分 Cyberoam 设备受预认证 SQL 注入漏洞的影响,我们快速在设备上部署热修复方案。无需进一步措施。可从 Community Page 和 KBA 获取更多信息。我们从2019年早期开始就已经推出 Cyberoam 设备,并建议用户更新至 XG Firewall。一种较为容易的更新路径是允许 Cyberoam 用户免费升级软件。“
该漏洞并不影响 Sophos XG Firewall 和 SG UTM 设备。
Sophos 已经在所有受支持的 CROS 版本中部署了热修复方案,用户应立即将受影响设备更新至最新版本。使用 “允许无线热修复方案“ 的 CROS 设备将自动收到修复。
要检查是否受到热修复方案,客户可在 CROS 控制台中输入如下命令:
cyberoam diagnostics show version-info
管理员应当对比输出的版本信息和如下表格中的信息,判断是否已添加热修复方案。如热修复方案版本号等于或大于控制台中部署的版本号,则表明热修复方案已安装。
Sophos 还建议管理员禁用对 Web 管理和 SSH 接口的 WAN 访问权限并检查设备中是否存在可疑用户。
缓解指南见:
https://docs.sophos.com/nsg/sophos-firewall/migration/Cyberoam%20OS%20to%20Sophos%20Firewall%20OS%20Upgrade%20Guide.pdf%22%20/index.html
史无前例:微软 SQL Server 被黑客组织安上了后门 skip-2.0(来看技术详情)
https://www.bleepingcomputer.com/news/security/sophos-fixes-sql-injection-vulnerability-in-their-cyberoam-os/
题图:Pixabay License
本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的
产品线。