【严重】深信服运维安全管理系统 netConfig/set_port 远程命令执行漏洞【POC已公开】
漏洞描述
深信服运维安全管理系统是一款集身份认证、操作审计、权限控制于一体的运维安全审计与管理平台。
在受影响版本中,攻击者可以绕过登录限制,通过深信服运维安全管理系统netConfig/set_port接口未授权实现远程命令执行,进而获取系统权限。
MPS编号 | MPS-jnpc-w4hi |
---|---|
CVE编号 | – |
处置建议 | 强烈建议修复 |
发现时间 | 2025-07-02 |
利用成本 | 低 |
利用可能性 | 极高 |
是否有POC | 是 |
影响范围
影响组件 | 受影响的版本 | 最小修复版本 |
---|---|---|
深信服运维安全管理系统 | (-∞, 3.0.11_20231222) | 3.0.11_20231222 |
参考链接
https://www.sangfor.com.cn/sec_center/details/9c7520de448c4237832c5078bb2a903a
https://www.oscs1024.com/hd/MPS-jnpc-w4hi
排查方式
手动排查
检查系统版本:登录深信服运维安全管理系统,查看版本是否低于3.0.11_20231222
检查接口访问日志:查看应用日志中是否存在对/netConfig/set_port接口的未授权访问记录(如来源IP、请求参数含命令字符)
一键自动排查全公司此类风险
墨菲安全为您免费提供一键排查全公司开源组件漏洞&投毒风险服务,可一键接入扫描全公司的代码仓库、容器镜像仓库、主机、制品仓库等。
试用地址:https://www.murphysec.com/apply?code=OSUK
提交漏洞情报:https://www.murphysec.com/bounty
处置方式
应急缓解方案
- 立即对受影响系统进行网络访问控制,限制仅授权IP地址访问该系统管理端口
- 在防火墙层面拦截包含”netConfig/set_port”关键字的HTTP请求
- 暂停使用该系统的相关网络配置功能,直至完成修复
- 启用系统审计日志,密切监控异常访问和命令执行行为
根本修复方案
- 访问深信服官方安全中心下载最新安全补丁:https://www.sangfor.com.cn/sec_center/details/9c7520de448c4237832c5078bb2a903a
- 将系统升级至3.0.11_20231222或更高安全版本
- 升级完成后,重启系统并验证修复效果
- 按照官方安全加固指南配置系统,启用强身份认证机制
- 定期检查深信服官方安全公告,及时获取并应用安全更新