CVE-2023-50969:Imperva WAF 发现严重漏洞

最近在流行的本地 Web 应用程序防火墙 (WAF) Imperva SecureSphere 中发现了一个严重的安全漏洞,编号为 CVE-2023-50969。

此 Imperva SecureSphere 漏洞可能导致严重的安全漏洞, CVSS 得分为 9.8,允许攻击者绕过旨在阻止常见基于 Web 的攻击(例如 SQL 注入和跨站点脚本)的关键安全协议。

Imperva SecureSphere 漏洞 (CVE-2023-50969) 的更新

漏洞存在于对 HTTP 请求中“Content-Encoding”标头的操作以及特定编码的 POST 数据的传输中。

这种利用技术使黑客通过 WAF 的防御秘密注入有害负载。从本质上讲,攻击者可以利用此缺陷来攻击 WAF 旨在保护的应用程序中的漏洞。

安全研究人员HoyaHaxa提供了有关如何利用此漏洞的技术见解。通过巧妙地操纵 HTTP 请求标头并对 POST 数据进行编码,攻击者可以规避安全措施,从而可能针对组织的数字基础设施。

Imperva 已确认CVE-2023-50969 漏洞影响 SecureSphere WAF 的特定版本。使用 Imperva SecureSphere WAF v14.7.0.40 以及缺少 2024 年 2 月 26 日发布的应用程序防御中心 (ADC) 更新的任何版本的 Imperva SecureSphere 的组织都容易受到此威胁。

针对 Imperva SecureSphere 漏洞的缓解技术

值得注意的是,Imperva Cloud WAF 客户仍然不受此漏洞的影响。对于使用 Imperva SecureSphere WAF 的组织,建议采取的措施包括应用 Imperva 于 2024 年 2 月 26 日发布的 ADC 规则更新。有关实施此更新的详细说明可以在官方Imperva 支持门户文档中找到。

另一种缓解 Imperva SecureSphere 漏洞的技术是对 Web 应用程序进行全面审核,重点关注以前被 WAF 屏蔽的漏洞。鉴于 CVE-2023-50969 漏洞的严重性,使用 Imperva SecureSphere WAF 的组织必须立即采取行动以降低利用风险。


转自安全客,原文链接:https://www.anquanke.com/post/id/295288

© 版权声明
THE END
你的支持是我们在网空安全路上的驱动力!
点赞14 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码

    暂无评论内容