微軟審查發現Perforce Helix Core Server存在四個漏洞,可導致遠端程式碼執行

Editor發表於2023-12-22

Perforce Helix Core Server是一個較為流行的原始碼管理平臺,廣泛使用於遊戲、政府、軍事、科技等行業中。近日,微軟威脅情報團隊發現該平臺中存在嚴重遠端程式碼執行漏洞,並協助其進行了修復。


Perforce Helix Core Server同樣也是微軟遊戲開發工作室所使用的一款產品,微軟的分析人員在對該產品進行安全審查時發現了四個漏洞,主要涉及拒絕服務(DoS)問題,其中一個最嚴重的漏洞允許未經身份驗證的攻擊者以LocalSystem身份進行任意遠端程式碼執行。


微軟審查發現Perforce Helix Core Server存在四個漏洞,可導致遠端程式碼執行


CVE-2023-5759(CVSS評分7.5):透過RPC標頭濫用進行未經身份驗證的DoS。

CVE-2023-45849(CVSS評分10.0):透過user-bgtask RPC命令作為 LocalSystem執行未經身份驗證的遠端程式碼。

CVE-2023-35767(CVSS評分7.5):透過rmt-Shutdown RPC命令進行未經身份驗證的DoS。

CVE-2023-45319(CVSS評分7.5):透過rmt-UpdtFovrCommit RPC命令進行未經身份驗證的DoS。


LocalSystem是Windows作業系統中的一個高特權賬戶,用於系統功能,該賬戶級別可以訪問本地資源和系統檔案、修改登錄檔設定等。透過利用CVE-2023-45849,攻擊者能夠安裝後門、訪問敏感資訊、建立或修改系統設定,並有可能完全控制執行易受攻擊版本Perforce伺服器的系統。其餘三個漏洞允許進行拒絕服務攻擊,較不嚴重,但仍可能導致操作中斷,從而導致重大財務損失。


微軟目前尚未發現這些漏洞被利用的跡象,但仍建議使用者儘快升級到2023.1/2513900版本以減輕風險,連結:https://www.perforce.com/downloads/helix-core-p4d


除此之外,微軟還建議使用者採取以下防禦策略,以最小化上述及其他可能的漏洞被利用風險:

定期更新第三方軟體的補丁。

使用VPN和IP白名單來限制與Perforce Server的通訊。

使用帶有代理的TLS證書進行使用者驗證。

記錄對Perforce Server的所有訪問。

為IT管理員和安全團隊配置Perforce Server程式崩潰的警報。

使用網路分割來限制攻擊者在網路中的轉移能力。



編輯:左右裡

資訊來源:microsoft

轉載請註明出處和本文連結

相關文章