首页

预警信息

当前您的位置: 首页 -> 预警信息 -> 正文

【风险预警】近期网络安全风险预警(16)

发布日期:2026-03-18   浏览量:

一、Nginx UI 信息泄露风险

        Nginx UI 是一款基于 Web 的图形化管理工具,旨在简化 Nginx 服务器的配置、管理和监控。

1. 风险内容

    该漏洞源于/api/backup 端点无需身份验证即可访问,并在 X-Backup-Security 响应头中泄露了解密备份所需的加密密钥。攻击者能够下载服务器敏感数据(用户凭据、会话令牌、SSL 私钥、Nginx 配置)的完整系统备份并解密。

2. 影响范围  

   Nginx UI < 2.3.3

3. 修复建议

   联系信息中心获取版本更新链接。

二、Cisco Catalyst SD-WAN 身份验证绕过风险

    Cisco Catalyst SD-WAN 是思科推出的企业级软件定义广域网解决方案,拥有智能路径选择、应用感知路由、安全连接和零接触部署等功能。

1. 风险内容

    该漏洞源于对等身份验证逻辑的实现错误,未经身份验证的攻击者可利用该漏洞向受影响系统发送精心构造的请求,绕过身份验证机制获得高权限的非 root 访问权限,进而访问 NETCONF接口,对 SD-WAN 网络架构的配置进行任意篡改,严重破坏网络的完整性和可用性。

2. 影响范围  

        Catalyst SD-WAN < 20.9

        Catalyst SD-WAN 20.9 < 20.9.8.2

        Catalyst SD-WAN 20.11 < 20.12.6.1

        Catalyst SD-WAN 20.12.5 < 20.12.5.3

        Catalyst SD-WAN 20.12.6 < 20.12.6.1

        Catalyst SD-WAN 20.13 < 20.15.4.2

        Catalyst SD-WAN 20.14 < 20.15.4.2

        Catalyst SD-WAN 20.15 < 20.15.4.2

        Catalyst SD-WAN 20.16 < 20.18.2.1

        Catalyst SD-WAN 20.18 < 20.18.2.1

3. 修复建议

   联系信息中心获取版本更新链接。

三、青龙面板身份认证绕过风险

    青龙(qinglong)是一款开源的定时任务管理与脚本自动化运行平台,常用于京东签到、自动抢购、数据爬取等场景。

1. 风险内容

    该漏洞源于青龙面板存在多个认证绕过漏洞,攻击者可通过路径大小写变体(如/API/替代/api/)绕过认证访问受保护接口,通过 /open/user/init 路径在已初始化的系统上绕过认证并重置用户凭证,从而获得未授权访问权限,并在服务器上执行任意系统命令,最终完全控制目标设备。

2. 影响范围  

    青龙面板(Qinglong< v2.20.2

3. 修复建议

    联系信息中心获取版本更新链接。