平台
other
组件
a10-thunder-adc
修复版本
5.2.2
CVE-2023-42130 是 A10 Thunder ADC 中的目录遍历漏洞,允许经过身份验证的攻击者读取和删除服务器上的任意文件。该漏洞源于 FileMgmtExport 类中用户提供的路径未经过充分验证。受影响的版本包括 5.2.1-p3 (build 70)。A10 已发布补丁,建议尽快升级。
攻击者可以利用此漏洞访问和修改服务器上的敏感数据,包括配置文件、密钥和用户数据。攻击者还可以删除关键文件,导致服务中断或系统不稳定。由于需要身份验证,攻击者可能需要先获取有效凭据,但一旦获得访问权限,潜在影响将非常严重。该漏洞的利用方式类似于其他文件管理系统中的目录遍历漏洞,可能导致数据泄露和系统破坏。
该漏洞已公开披露,并被分配了 CVSS 评分 8.3 (高)。目前尚无公开的利用程序 (PoC),但由于漏洞的性质,预计未来可能会出现。CISA 已将此漏洞添加到其已知漏洞目录 (KEV) 中,表明其具有潜在的风险。建议密切关注安全社区的动态,并及时采取必要的缓解措施。
Organizations utilizing A10 Thunder ADC appliances in production environments, particularly those with legacy configurations or shared hosting setups, are at risk. Environments where user authentication is not strictly enforced or where user accounts have excessive privileges are especially vulnerable.
• linux / server: Monitor A10 Thunder ADC logs for unusual file access attempts, particularly those involving the FileMgmtExport functionality. Use journalctl to filter for relevant events.
journalctl -u thunderadcd | grep "FileMgmtExport"• generic web: Examine access logs for requests containing suspicious file paths or directory traversal sequences (e.g., ../).
grep '../' /var/log/apache2/access.log• other: Review A10 Thunder ADC configuration for overly permissive file access permissions. Check for any unauthorized user accounts with elevated privileges.
disclosure
漏洞利用状态
EPSS
11.31% (94% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即升级到 A10 发布的修复版本。如果升级不可行,可以考虑以下临时措施:限制对 FileMgmtExport 功能的访问,实施严格的身份验证和授权控制,并监控系统日志以检测可疑活动。可以使用 Web 应用防火墙 (WAF) 来阻止恶意请求,并配置代理服务器以过滤潜在的目录遍历尝试。升级后,请验证 FileMgmtExport 功能是否正常运行,并确认漏洞已成功修复。
Actualice A10 Thunder ADC a una versión que no sea vulnerable. Consulte el aviso de seguridad del proveedor para obtener más información y las versiones corregidas.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2023-42130 是 A10 Thunder ADC 5.2.1-p3 版本中的目录遍历漏洞,允许攻击者读取和删除服务器上的任意文件。
如果您正在运行 A10 Thunder ADC 5.2.1-p3 (build 70),则可能受到影响。请立即升级到修复版本。
最有效的修复方法是升级到 A10 发布的修复版本。如果无法升级,请实施临时缓解措施,例如限制访问和监控日志。
目前尚无公开的利用程序,但由于漏洞的性质,预计未来可能会出现。建议密切关注安全动态。
请访问 A10 Networks 官方网站或安全公告页面,以获取有关 CVE-2023-42130 的最新信息和修复指南。