• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 新华三人才研学中心
  • 关于我们
docurl=/cn/Products___Technology/Products/IP_Security/Security_Research/Home/Notice/Notice/202112/1519591_30003_0.htm

Sitecore XP远程代码执行漏洞安全通告 (CVE-2021-42237)

【发布时间:2021-12-30】

威胁预警团队

2021/11/10


1. 漏洞综述

1.1 漏洞背景

Sitecore 是一家全球化的软件企业公司,Sitecore XP是基于.net开发的企业内容管理系统 (CMS),提供了内容管理、数字营销以及分析和报告的工具,被全球诸多大型企业所使用。近日,新华三攻防实验室威胁预警团队监测到Sitecore官方发布了安全更新公告,修复了Sitecore XP中的一个远程代码执行漏洞(CVE-2021-42237),恶意攻击者可以利用此漏洞远程执行任意代码,从而获取服务器权限,控制整个系统。

1.2 漏洞详情

该漏洞是由于Report.ashx文件中存在不安全的反序列化从而导致远程代码执行,此文件被用于驱动在 8.0 初始版本中就已弃用的Executive Insight仪表板。在Report.ashx文件中的NetDataContractSerializer函数,容易受到命令执行的影响,恶意攻击者通过工具构造恶意请求来触发反序列化漏洞,最终导致远程代码执行,控制整个系统。

目前该漏洞利用代码已公开,建议受影响用户尽快采取相关防护措施,以防造成损失。

2. 影响范围

Sitecore XP 7.5 初始版本 - Sitecore XP 7.5 Update-2

Sitecore XP 8.0 初始版本 - Sitecore XP 8.0 Update-7

Sitecore XP 8.1 初始版本 - Sitecore XP 8.1 Update-3

Sitecore XP 8.2 初始版本 - Sitecore XP 8.2 Update-7

3. 严重等级

高危

4. 处置方法

4.1升级到以下安全版本:

目前厂商已发布升级补丁以修复漏洞,建议受影响用户及时升级更新到Sitecore XP9.0初始版本或更高版本,获取链接:https://dev.sitecore.net/

.4.2 临时缓解措施:

将所有服务器实例上的 /sitecore/shell/ClientBin/Reporting/Report.ashx中Report.ashx文件删除。(Report.ashx文件不再使用,可以安全地删除。)

4.3 H3C解决方案

1、H3C安全设备防护方案

新华三IPS规则库将在1.0.156版本支持对该漏洞的识别,H3C全系安全产品可通过升级IPS特征库识别该漏洞的攻击流量,并进行主动拦截。

2、态势感知产品解决方案

H3C态势感知产品已支持该漏洞的检测,通过信息搜集整合、数据关联分析等综合研判手段,发现网络中遭受该漏洞攻击及失陷的资产。

3、H3C云安全能力中心解决方案

H3C云安全能力中心知识库已更新该漏洞信息,可查询对应漏洞产生原理、升级补丁、修复措施等。

5. 参考链接

https://blog.assetnote.io/2021/11/02/sitecore-rce/

https://support.sitecore.com/kb?id=kb_article_view&sysparm_article=KB1000776

新华三官网
联系我们