超过1.2万个 KerioControl 防火墙实例暴露于严重 RCE 漏洞
HackerNews 编译,转载请注明出处: 据安全研究人员报告,超过1.2万个GFI KerioControl防火墙实例暴露于一个关键的远程代码执行(RCE)漏洞(CVE-2024-52875)。该漏洞被发现于2024年12月中旬,由安全研究员Egidio Romano(EgiX)首次披露。 KerioControl是一款广泛应用于中小企业的网络安全套件,集成了VPN、带宽管理、流量过滤、报告监控、防病毒保护和入侵防御等功能。然而,该漏洞的存在使得攻击者能够通过单次点击实现远程代码执行,进而获取防火墙的root权限。 漏洞细节 漏洞编号:CVE-2024-52875 CVSS评分:9.8(高危) 影响版本:KerioControl 9.2.5至9.4.5 漏洞类型:HTTP响应拆分攻击(HTTP Response Splitting)导致的反射型跨站脚本(XSS)和RCE。 漏洞利用方式 攻击者通过构造恶意URL,诱导管理员点击,利用防火墙固件升级功能上传恶意文件,从而获得root权限。该漏洞利用门槛低,甚至非专业黑客也可实施攻击。 影响范围 据The Shadowserver Foundation报告,目前全球有12,229个KerioControl防火墙实例暴露于该漏洞,主要集中在伊朗、美国、意大利、德国、俄罗斯、哈萨克斯坦、乌兹别克斯坦、法国、巴西和印度。 安全建议 尽快更新:GFI已于2024年12月19日发布9.4.5 Patch 1修复该漏洞,建议用户尽快升级至最新版本9.4.5 Patch 2(2025年1月31日发布),以获得额外的安全增强。 加强监控:鉴于该漏洞已被广泛利用,建议用户加强对网络流量和异常行为的监控。 该漏洞的发现和利用再次凸显了及时修补安全漏洞的重要性,尤其是对于关键的网络安全设备。 消息来源:The Hacker News, 编译:zhongx; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文