Imperva SecureSphere 發現重大安全漏洞,編號 CVE-2023-50969。這個漏洞 CVSS 9.8 分,可允許攻擊者繞過關鍵的安全協議,這些安全協議旨在抵禦常見 Web 攻擊,例如 SQL 注入和跨站腳本。
攻擊手法
這個漏洞存在於操縱 HTTP 請求中的 Content-Encoding 標題,再加上傳輸特定編碼的 POST 資料。這種利用技術使惡意行為者能夠秘密地將有害的有效載荷注入到 WAF 的防禦之外。也就是說,攻擊者可利用這個漏洞來攻擊 WAF 原本應該保護的應用程式漏洞。
研究人員認為透過巧妙地操縱 HTTP 請求標題和編碼 POST 資料,攻擊者就能繞過安全措施,可能會針對組織的 IT 基礎設施發動攻擊。
影響版本
這個漏洞會影響到 Imperva SecureSphere 防火牆的 14.7.0.40 版本,以及其他尚未安裝 2024 年 2 月 26 日 Application Defense Center(ADC) 更新版本的系統。
Imperva Cloud WAF 則不受到這次漏洞的影響。客戶可放心使用。
修補建議
使用 Imperva SecureSphere WAF 的組織,建議採取的行動:套用 Imperva 於 2024 年 2 月 26 日發布的 ADC 更新。相關說明可在 Imperva 官方支援入口網站找到。
CVE-2023-50969 凸顯了 WAF 對抗網路威脅扮演的關鍵角色。除了更新系統外,Imperva 亦建議使用者進行 Web 系統全面檢測,修補過去倚賴防火牆防護而被忽視的弱點。
參考來源: