HackerNews

HackerNews
超过1.2万个 KerioControl 防火墙实例暴露于严重 RCE 漏洞

超过1.2万个 KerioControl 防火墙实例暴露于严重 RCE 漏洞

给文章评分:

HackerNews 编译,转载请注明出处:

据安全研究人员报告,超过1.2万个GFI KerioControl防火墙实例暴露于一个关键的远程代码执行(RCE)漏洞(CVE-2024-52875)。该漏洞被发现于2024年12月中旬,由安全研究员Egidio Romano(EgiX)首次披露。

KerioControl是一款广泛应用于中小企业的网络安全套件,集成了VPN、带宽管理、流量过滤、报告监控、防病毒保护和入侵防御等功能。然而,该漏洞的存在使得攻击者能够通过单次点击实现远程代码执行,进而获取防火墙的root权限。

漏洞细节

  • 漏洞编号:CVE-2024-52875
  • CVSS评分:9.8(高危)
  • 影响版本:KerioControl 9.2.5至9.4.5
  • 漏洞类型:HTTP响应拆分攻击(HTTP Response Splitting)导致的反射型跨站脚本(XSS)和RCE。

漏洞利用方式

攻击者通过构造恶意URL,诱导管理员点击,利用防火墙固件升级功能上传恶意文件,从而获得root权限。该漏洞利用门槛低,甚至非专业黑客也可实施攻击。

影响范围

据The Shadowserver Foundation报告,目前全球有12,229个KerioControl防火墙实例暴露于该漏洞,主要集中在伊朗、美国、意大利、德国、俄罗斯、哈萨克斯坦、乌兹别克斯坦、法国、巴西和印度。

安全建议

  • 尽快更新:GFI已于2024年12月19日发布9.4.5 Patch 1修复该漏洞,建议用户尽快升级至最新版本9.4.5 Patch 2(2025年1月31日发布),以获得额外的安全增强。
  • 加强监控:鉴于该漏洞已被广泛利用,建议用户加强对网络流量和异常行为的监控。

该漏洞的发现和利用再次凸显了及时修补安全漏洞的重要性,尤其是对于关键的网络安全设备。

 


消息来源:The Hacker News, 编译:zhongx; 

本文由 HackerNews.cc 翻译整理,封面来源于网络;  

转载请注明“转自 HackerNews.cc”并附上原文