针对这项漏洞发生的原因,基点资讯指出,起因是该系统处理稽核请求的身分验证处理程序feedbackd存在弱点,一旦攻击者向前端网页发送特制的稽核请求,网页向feedbackd转送的过程就会触发漏洞,导致该处理程序当机。由于前端网页未能正确处理当机情形,使得前述的稽核请求能够通过身分验证,最终攻击者成功取得系统管理员身分。
针对这项弱点的处理,基点资讯表示,他们接获通报后,在7月12日修正前端网页的弱点,排除侦测feedbackd当机异常的情况,到了8月14日,已清除残留系统的连线阶段(Session)快取资料。
若是IT人员无法即时套用相关更新,基点资讯指出,管理者可借由SEG的登入IP位址控管功能,仅批准特定IP位址的电脑才能存取此系统,限缩骇客利用此漏洞的管道。