标题 简介 类型 公开时间
关联规则 关联知识 关联工具 关联文档 关联抓包
参考1(官网)
参考2
参考3
详情
[SAFE-ID: JIWO-2025-1159]   作者: tomcat 发表于: [2017-12-06]

本文共 [477] 位读者顶过

12 月 4 日消息,安全研究人员近期发现 RSA Authentication SDK (软件工具开发包)中存在两处关键漏洞 CVE-2017-14377CVE-2017-14378,能够允许攻击者绕过身份验证机制后远程执行未授权操作。

第一处漏洞 CVE-2017-14377(CVSS v3 基础评分:10):允许攻击者通过发送一份精心设计的数据包触发漏洞后绕过用户身份验证,并可在未经授权下远程访问目标系统重要资源。不过,仅当 Apache Web Server 的 RSA 身份验证代理程序配置为 TCP 协议与 RSA Authentication Manager 服务器进行通信时才会存在此漏洞现象。使用默认配置的 UDP 协议并不易遭受黑客攻击。

受影响版本:

Ο RSA Authentication Agent for Web: Apache Web Server version 8.0[出自:jiwo.org]
Ο RSA Authentication Agent for Web: Apache Web Server version 8.0.1 prior to Build 618

第二处漏洞 CVE-2017-14378(CVSS v3 基础评分:10):允许攻击者通过该漏洞绕过身份验证。据悉,该漏洞主要存在于 RSA Auth Agent SDK C 版本,这意味着使用 SDK 开发的其他系统都普遍受到该漏洞影响。但是,该漏洞并不会影响 SDK  Java 版本。

受影响版本:

Ο EMC RSA Authentication Agent SDK for C 8.6
Ο EMC RSA Authentication Agent API for C 8.5

解决方法:

RSA 建议所有受影响客户尽早升级至安全版本

更多阅读:

RSA Authentication SDK 漏洞详细报告:

Ο http://seclists.org/fulldisclosure/2017/Nov/46
Ο http://seclists.org/fulldisclosure/2017/Nov/48

RSA Authentication SDK 漏洞补丁网址:

Ο https://community.rsa.com/docs/DOC-40601#agents
Ο https://community.rsa.com/community/products/securid/authentication-agent-web-apache

评论

暂无
发表评论
 返回顶部 
热度(477)
 关注微信