在上周发布的微软月度更新中,包含一个存在于SQL Server Reporting Services(SSRS)中的远程代码执行漏洞CVE-2020-0618。目前已存在针对该漏洞的 PoC,请相关用户尽快安装补丁进行防护。
综述
在上周发布的微软月度更新中,包含一个存在于SQL Server Reporting Services(SSRS)中的远程代码执行漏洞CVE-2020-0618。目前已存在针对该漏洞的 PoC,请相关用户尽快安装补丁进行防护。
SQL Server Reporting Services (SSRS)是微软基于服务器的报表生成软件,它是Microsoft SQL Server服务套件的一部分,通过Web界面进行管理,可用于准备和交付各种交互式报告。
SSRS应用中的功能允许经过身份验证的攻击者向受影响的Reporting Services实例提交精心构造的HTTP请求,利用应用中的反序列化问题在服务器上执行代码。
尽管只有授权用户才能访问该应用程序,但是最低权限(浏览器角色)足以利用此漏洞。
相关链接:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0618
受影响产品版本
- Microsoft SQL Server 2012 Service Pack 4(QFE)
- Microsoft SQL Server 2014 Service Pack 3(CU)
- Microsoft SQL Server 2014 Service Pack 3(GDR)
- Microsoft SQL Server 2016 Service Pack 2 (CU)
- Microsoft SQL Server 2016 Service Pack 2 (GDR)
解决方案
由于攻击者可通过对请求数据包编码绕过Web应用防火墙的防护,强烈建议用户安装补丁进行修复。
微软官方已为受支持版本发布了针对该漏洞的安全补丁,请参阅微软官方通告下载安装。
产品 | 版本 | 更新编号 |
SQL Server 2016 Service Pack 2 (GDR) 安全更新 | 13.0.5026.0 – 13.0.5101.9 | KB4532097 |
SQL Server 2016 Service Pack 2 CU11安全更新 | 13.0.5149.0 – 13.0.5598.27 | KB4535706 |
SQL Server 2014 Service Pack 3 (GDR) 安全更新 | 12.0.6024.0 – 12.0.6108.1 | KB4532095 |
SQL Server 2014 Service Pack 2 CU4安全更新 | 12.0.6205.1 – 12.0.6329.1 | KB4535288 |
SQL Server 2012 Service Pack 4 (QFE) 安全更新 | 111.0.7001.0 – 11.0.7462.6 | KB4532098 |
同时,建议禁止匿名访问,确保只有经过身份验证的用户才能访问相关应用。如果怀疑服务器已经受到威胁,除安装相应补丁外,请及时更改服务器的账户口令,防止被攻击者利用。
官方通告:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0618
声 明
本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。
关于绿盟科技
北京神州绿盟信息安全科技股份有限公司(简称绿盟科技)成立于2000年4月,总部位于北京。在国内外设有30多个分支机构,为政府、运营商、金融、能源、互联网以及教育、医疗等行业用户,提供具有核心竞争力的安全产品及解决方案,帮助客户实现业务的安全顺畅运行。
基于多年的安全攻防研究,绿盟科技在网络及终端安全、互联网基础安全、合规及安全管理等领域,为客户提供入侵检测/防护、抗拒绝服务攻击、远程安全评估以及Web安全防护等产品以及专业安全服务。
北京神州绿盟信息安全科技股份有限公司于2014年1月29日起在深圳证券交易所创业板上市,股票简称:绿盟科技,股票代码:300369。