来自 安全 2021-10-12 22:20 的文章

ddos清洗_网游之持盾萌狼txt云盘_秒解封

ddos清洗_网游之持盾萌狼txt云盘_秒解封

Tenable Research在Citrix SD-WAN Center中发现了一个可能导致远程代码执行的严重漏洞。背景4月10日,防御ddos服务器,ddos攻击与防御研究,Citrix发布了CVE-2019-10883的安全公告,CVE-2019-10883是Citrix SD-WAN Center 10.2.x之前的10.2.x版本和10.0.7版本之前的NetScaler SD-WAN Center 10.0.x中的操作系统命令注入漏洞。Tenable Research在为CVE-2017-6316开发插件时发现了此漏洞,ddos可以防御吗,并将其报告给Citrix。Citrix Netscaler SD-WAN(软件定义的广域网)允许企业管理其网络并创建虚拟广域网。这些类型的产品用于支持分支机构和远程数据中心,并维护基于云的应用程序的连接性。根据Citrix网站,Netscaler SD-WAN被用于航运、非营利、酒店等行业。分析在审查CTX236992时,Tenable Research发现此安全公告中的大多数漏洞都需要身份验证。为了编写一个非机密的Nessus插件,用什么防御ddos,我们最终查看了两个未经验证的命令注入漏洞,这些漏洞是由CTX236992中的研究人员在writeup中提到的。这些漏洞似乎与Citrix SD-WAN设备中的漏洞CVE-2017-6316有关。通过对CVE-2017-6316的研究,我们发现Citrix SD-WAN Center 10.2.0.136.733315易受位于/home/talariuser/www/app/controller的控制器中用户提供数据($username)验证不足的漏洞/用户控制器.php(CVE-2019-10883)。概念证明未经验证的远程攻击者可以利用此漏洞以root权限执行任意命令。这可以通过运行以下cURL命令来实现:curl-skv--tlsv1.2-d''u method=POST&data%5b用户%5D%5b用户名%5D=%60sudo%20id%20>/tmp/test%60&data%5b用户%5D%5Bpassword%5D=my_密码和数据%5b用户%5D%5BsecPassword%5D=my_secPassword'"https://[target\'host]/login'运行此命令的输出:根部@VWC:/home/talariuser/www/app/Controller\cat/tmp/testuid=0(根)gid=0(根)组=0(根)供应商回复Tenable Research在2月初联系了Citrix,并确认他们在2月底之前重现了该漏洞。Citrix于4月10日发布了针对该漏洞的安全公告。解决方案用户应升级到Citrix SD-WAN Center 10.2.1或更高版本和NetScaler SD-WAN Center 10.0.7或更高版本。此外,Citrix还提供了一个用于加强SD-WAN中心安全性的最佳实践列表。获取更多信息安全公告:Citrix SD-WAN中心安全更新成立的咨询企业网络曝光获得60天免费试用泰纳布尔.io漏洞管理。

,在线ddos防御