深信服社区»版块 安全类 安全其他产品和资讯 深信服VPN

深信服VPN

查看数: 958 | 评论数: 3 | 收藏 0
关灯 | 提示:支持键盘翻页<-左 右->
    组图打开中,请稍候......
发布时间: 2025-11-14 15:04

正文摘要:

CVE-2024-28179这个漏洞是否是SSL VPN上存在的已知漏洞? 如果是需要如何修复?

回复

XiaoYang’ 发表于 2025-11-15 16:00
建议是通过aCheck工具对设备巡检下,并且在VPN设备在保的情况根据巡检情况进行补丁包的修复动作。希望能够帮助到你!
王老师 发表于 2025-11-15 09:41
SSL VPN安全建议
虽然CVE-2024-28179与SSL VPN无直接关联,但SSL VPN作为远程访问企业内网资源的重要工具,其安全性同样不容忽视。以下是一些针对SSL VPN的安全建议:

定期更新补丁:及时关注SSL VPN厂商发布的安全公告和补丁更新,确保SSL VPN设备运行最新版本,以修复已知的安全漏洞。
强化身份认证:采用多因素身份认证机制,如用户名/密码+动态令牌、短信验证码等,提高身份认证的安全性。
限制访问权限:根据用户的角色和职责,为其分配最小必要的访问权限,避免过度授权导致的安全风险。
监控与审计:对SSL VPN的访问行为进行实时监控和审计,及时发现并处置异常访问行为。
安全配置:对SSL VPN设备进行安全配置,如关闭不必要的服务端口、启用防火墙规则等,减少攻击面。
王老师 发表于 2025-11-15 09:40
漏洞详情
漏洞编号:CVE-2024-28179
受影响系统:Jupyter Server < 4.1.1,Jupyter Server < 3.2.3
漏洞描述:Jupyter Server存在身份认证错误漏洞,未经身份认证的远程攻击者可利用该漏洞访问websocket端点,进而可能执行任意代码。
修复建议
升级补丁:Jupyter官方已经发布了升级补丁以修复这个安全问题,建议用户及时升级到Jupyter Server 4.1.1或更高版本,或3.2.3或更高版本(具体取决于用户当前使用的版本系列)。
下载地址:用户可以从Jupyter的官方主页或相关GitHub仓库下载升级补丁。