Обнаружены множественные уязвимости в NGAF китайского ИБ вендора Sangfor

Обнаружены множественные уязвимости в NGAF китайского ИБ вендора Sangfor

Центр мониторинга и реагирования UserGate предупреждает о множественных уязвимостях в продукте китайского вендора – Sangfor’s Next Gen Application Firewall (CVE-2023-30802, CVE-2023-30803, CVE-2023-30804, CVE-2023-30805, CVE-2023-30806)

Специалисты центра экспертизы watchTour Labs опубликовали подробное исследование межсетевого экрана следующего поколения (NGAF) от китайской компании Sangfor, согласно которому в продукте обнаружены уязвимости и ошибки в коде.

С их помощью злоумышленники могут получить доступ к исходному коду и локальным файлам (в режиме «read only»), возможность добавлять собственных пользователей SSO через SQL-инъекцию, а также получать информацию о конфигурации подключенных к устройству доменов, включая логин и пароль. Это возможно из-за слабого механизма аутентификации и последующего манипулирования ответами сервера Apache.

Кроме это в исследовании watchTour Labs продемонстрирован Proof of Concept для двух видов RCE: через параметр Username на странице входа в систему (параметр передается непосредственно в shell) и Cookie PHPSESSIONID.

Компания Sangfor заявила об осведомленности о некоторых упомянутых уязвимостях и выпуске патчей с исправлениями.

Специалисты watchTour Labs и Центра мониторинга и реагирования UserGate не нашли их в публичном доступе.

Оставшиеся уязвимости Sangfor не смогла подтвердить, ссылаясь на false positive.

Если в вашей инфраструктуре используется ПО Sangfor’s Next Gen Application Firewall (NGAF) версии 8.0.17, специалисты Центра мониторинга и реагирования UserGate рекомендуют пользователям следующие действия:

1) закрыть внешний доступ к сервисам Firewall Report Center и Administrator Login Portal на портах 85 и 4433;

2) проверить актуальность подписки на модуль Security updates;

3) добавить в блокирующее правило IDPS следующие сигнатуры:

  • Sangfor NGAF Arbitrary file read;
  • Sangfor NGAF Remote code execution in loginout.php;
  • Sangfor NGAF Remote code execution in PHPSESSID;
  • Sangfor NGAF malicious SSO user creation;
  • Sangfor NGAF Content-Length Source Code Dump.

похожие материалы

Стрелочка
Стрелочка
«Лаборатория Касперского» представила прогноз киберугроз для телекома в 2026 году
«Лаборатория Касперского» представила прогноз киберугроз для телекома в 2026 году

Эксперты Глобального центра исследований и анализа угроз «Лаборатории Касперского» проанализировали ландшафт киберугроз для телекома в 2025 году, а также поделились своим видением, каким он будет в 2026 году.

Новый сложный Linux-вредонос VoidLink нацелен на облачные среды и контейнеры
Новый сложный Linux-вредонос VoidLink нацелен на облачные среды и контейнеры

Исследователи по кибербезопасности из Check Point Research обнаружили ранее неизвестный и высокотехнологичный вредоносный фреймворк для Linux под названием VoidLink, ориентированный на облачные и контейнерные среды.

Критические уязвимости выявлены почти у половины российских телеком-компаний
Критические уязвимости выявлены почти у половины российских телеком-компаний

Результаты исследования в сфере информационной безопасности показали, что примерно у 50% компаний телекоммуникационной отрасли в России обнаружены серьёзные уязвимости в IT-инфраструктуре.

«Лаборатория Касперского» названа одним из самых прозрачных вендоров
«Лаборатория Касперского» названа одним из самых прозрачных вендоров

«Лаборатория Касперского» — один из лидеров в построении цифрового доверия, превосходящий отраслевые показатели в области прозрачности, управления безопасностью и подходов к обработке данных.

Хакеры взломали Европейское космическое агентство и выставили на продажу сотни гигабайт данных
Хакеры взломали Европейское космическое агентство и выставили на продажу сотни гигабайт данных

Европейское космическое агентство сообщило о крупном инциденте, в ходе которого злоумышленники получили доступ к части его внешних серверов и похитили большие массивы данных.