最近,RSA身份驗證代理(RSA Authentication Agent)被爆存在兩個關鍵性的高危漏洞,CVE-2017-14377和 CVE-2017-14378,允許攻擊者繞過身份驗證訪問受保護資源。
第一個漏洞:CVE-2017-14377漏洞細節:用于Apache Web服務器的RSA身份驗證代理如果設置為TCP模式,將允許攻擊者通過特制的數據包觸發驗證錯誤邏輯,從而繞過身份驗證獲取到被保護資源的訪問權限。RSA身份驗證代理在默認的UDP模式下,不受此漏洞影響。
影響的產品及版本:RSA Authentication Agent for Web: Apache Web Server version 8.0
RSA Authentication Agent for Web: Apache Web Server version 8.0.1 prior to Build 618
修復建議:RSA已經發布了官方補?。ㄒ娨韵骆溄樱?,并建議所有用戶盡快升級到安全版本。
https://community.rsa.com/community/products/securid/authentication-agent-web-apache
第二個漏洞:CVE-2017-14378漏洞細節:用于C版本8.5和8.6的RSA身份驗證代理API / SDK在TCP模式時,由于對error處理不當,導致返回代碼未能被應用恰當處理,從而導致身份驗證被繞過。
影響的產品及版本:RSA Authentication Agent API 8.5 for C
RSA Authentication Agent SDK 8.6 for C
修復建議:RSA建議所有用戶盡快升級到以下鏈接中的最新版本,同時請確保對API/SDK的實現符合“RSA Authentication Agent API for C開發人員指南”中記錄的編碼準則。