CVE-2021-20032:SonicWall Analytics 远程代码执行漏洞通告
报告编号:B6-2021-081701
报告来源:360CERT
报告作者:360CERT
更新日期:2021-08-17
1. 漏洞简述
2021年08月17日,360CERT监测发现SonicWall 官方
发布了SonicWall Analytics
的风险通告,漏洞编号为CVE-2021-20032
,漏洞等级:严重
,漏洞评分:9.8
。
SonicWall Analytics
是一种强大的情报驱动分析服务,可以解决安全以及网络性能问题,SonicWall Analytics
的使用场景多,适配于多种防火墙。
SonicWall Analytics
默认将JDWP
接口的调试端口9000
暴露,攻击者能够访问该接口,构造特殊的请求造成远程代码执行。
对此,360CERT建议广大用户及时将SonicWall Analytics
升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。
2. 风险等级
360CERT对该漏洞的评定结果如下
评定方式 | 等级 |
---|---|
威胁等级 | 严重 |
影响面 | 一般 |
攻击者价值 | 高 |
利用难度 | 低 |
360CERT评分 | 9.8 |
3. 漏洞详情
CVE-2021-20032: SonicWall Analytics 远程代码执行漏洞
CVE: CVE-2021-20032
组件: sonicwall analytics on-prem
漏洞类型: 代码执行
影响: 服务器接管
简述:
SonicWall Analytics On-Prem
2.5.2518 及之前版本的JDWP
远程调试接口存在漏洞,该接口默认暴露在9000
端口,攻击者通过构造特殊的请求,能够造成远程代码执行,成功利用该漏洞允许攻击者完全控制受影响的系统。
4. 影响版本
组件 | 影响版本 | 安全版本 |
---|---|---|
sonicwall analytics on-prem | <= 2.5.2518 | > 2.5.2519 |
5. 修复建议
通用修补建议
根据影响版本
中的信息,排查并升级到安全版本
。
临时修补建议
建议SonicWall Analytics
的管理员关闭对受影响版本上的9000/TCP
端口的访问。
6. 时间线
2021-08-10 SonicWall 官方发布通告
2021-08-17 360CERT发布通告
7. 参考链接
SonicWall 官方通告:https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2021-0018
8. 特制报告下载链接
一直以来,360CERT对全球重要网络安全事件进行快速通报、应急响应。为更好地为政企用户提供最新漏洞以及信息安全事件的安全通告服务,现360CERT正式推出安全通告特制版报告,以便用户做资料留存、传阅研究与查询验证。用户可直接通过以下链接进行特制报告的下载。
CVE-2021-20032:SonicWall Analytics 远程代码执行漏洞通告
http://certdl.qihucdn.com/cert-public-file/buddha_alert/【360CERT】CVE-2021-20032_SonicWall_Analytics_远程代码执行漏洞通告.pdf

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
OPPO数据湖统一存储技术实践
导读 OPPO是一家智能终端制造公司,有着数亿的终端用户,每天产生了大量文本、图片、音视频等非结构化数据。在保障数据连通性、实时性以及数据安全治理要求的前提下,如何低成本、高效率地充分挖掘数据价值,成为了拥有海量数据的公司的一大难题。目前业界的流行解决方案是数据湖,本文介绍的OPPO自研的数据湖存储CBFS在很大程度上可解决目前的痛点。 ▌数据湖简述 数据湖定义:一种集中化的存储仓库,它将数据按其原始的数据格式存储,通常是二进制blob或者文件。一个数据湖通常是一个单一的数据集,包括原始数据以及转化后的数据(报表,可视化,高级分析和机器学习等) 1.数据湖存储的价值 对比传统的Hadoop架构,数据湖有以下几个优点: 高度灵活:数据的读取、写入和加工都很方便,可保存所有的原始数据 多重分析:支持包括批、流计算,交互式查询,机器学习等多种负载 低成本:存储计算资源独立扩展;采用对象存储,冷热分离,成本更低 易管理:完善的用户管理鉴权,合规和审计,数据“存管用”全程可追溯 2. OPPO数据湖整体解决方案 OPPO主要从三个维度建设数据湖:最底层的湖存储,我们采用的是CBFS,它是一种同时...
- 下一篇
开源云原生应用管理平台 Rainbond RoadMap 规划
Rainbond 产品定位于云原生应用管理,可以接管企业所有类型的应用。目前 Rainbond 可以有效管理的应用仅包括无状态应用和简单的有状态应用。对于复杂的有状态中间件应用、云服务应用、边缘应用、任务类应用等管理能力有限。因此,在后续的版本中主要方向应该实现对各类型应用的管理能力和交付能力。 Rainbond 帮助企业解决的应用管理场景如下四类: 云原生应用研发与组装 ---〉应用模型分发 ---〉应用模型安装/升级 ---〉应用智能运维 它非常适合 2B 软件厂商和行业集成商使用,也适合中小型2C软件厂商。 我们会坚持在易用的基础上提供可扩展的基础平台能力。 5.3.X 版本规划 在已经发布的5.3.2及以前版本中,Rainbond 进一步简化集群的安装,新增了 Helm 应用安装和管理,在应用模型分发和安装升级方面做了较多的优化。在后续的小版本迭代中将有如下重点: 进一步优化集群安装流程; Helm 应用安装和管理进一步优化; 异步任务执行框架优化; 组件异步操作顺序执行,不阻碍上层业务。 异步操作执行完成后有反馈,可形成通知,可执行Webhook。 5.4.X 版本规划 基础...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- MySQL8.0.19开启GTID主从同步CentOS8
- CentOS8安装Docker,最新的服务器搭配容器使用
- Jdk安装(Linux,MacOS,Windows),包含三大操作系统的最全安装
- Hadoop3单机部署,实现最简伪集群
- SpringBoot2配置默认Tomcat设置,开启更多高级功能
- CentOS8,CentOS7,CentOS6编译安装Redis5.0.7
- CentOS6,7,8上安装Nginx,支持https2.0的开启
- CentOS关闭SELinux安全模块
- Linux系统CentOS6、CentOS7手动修改IP地址
- SpringBoot2整合MyBatis,连接MySql数据库做增删改查操作