Perforce Helix Core Server是一個較為流行的原始碼管理平臺,廣泛使用於遊戲、政府、軍事、科技等行業中。近日,微軟威脅情報團隊發現該平臺中存在嚴重遠端程式碼執行漏洞,並協助其進行了修復。
Perforce Helix Core Server同樣也是微軟遊戲開發工作室所使用的一款產品,微軟的分析人員在對該產品進行安全審查時發現了四個漏洞,主要涉及拒絕服務(DoS)問題,其中一個最嚴重的漏洞允許未經身份驗證的攻擊者以LocalSystem身份進行任意遠端程式碼執行。
CVE-2023-5759(CVSS評分7.5):透過RPC標頭濫用進行未經身份驗證的DoS。
CVE-2023-45849(CVSS評分10.0):透過user-bgtask RPC命令作為 LocalSystem執行未經身份驗證的遠端程式碼。
CVE-2023-35767(CVSS評分7.5):透過rmt-Shutdown RPC命令進行未經身份驗證的DoS。
CVE-2023-45319(CVSS評分7.5):透過rmt-UpdtFovrCommit RPC命令進行未經身份驗證的DoS。
LocalSystem是Windows作業系統中的一個高特權賬戶,用於系統功能,該賬戶級別可以訪問本地資源和系統檔案、修改登錄檔設定等。透過利用CVE-2023-45849,攻擊者能夠安裝後門、訪問敏感資訊、建立或修改系統設定,並有可能完全控制執行易受攻擊版本Perforce伺服器的系統。其餘三個漏洞允許進行拒絕服務攻擊,較不嚴重,但仍可能導致操作中斷,從而導致重大財務損失。
微軟目前尚未發現這些漏洞被利用的跡象,但仍建議使用者儘快升級到2023.1/2513900版本以減輕風險,連結:https://www.perforce.com/downloads/helix-core-p4d
除此之外,微軟還建議使用者採取以下防禦策略,以最小化上述及其他可能的漏洞被利用風險:
定期更新第三方軟體的補丁。
使用VPN和IP白名單來限制與Perforce Server的通訊。
使用帶有代理的TLS證書進行使用者驗證。
記錄對Perforce Server的所有訪問。
為IT管理員和安全團隊配置Perforce Server程式崩潰的警報。
使用網路分割來限制攻擊者在網路中的轉移能力。
編輯:左右裡
資訊來源:microsoft
轉載請註明出處和本文連結