发布时间:2021-07-16 作者:未知
简述:尊重的客户: 你好,Supervisor官方网公布了序号为CVE-2017-11610的Supervisor远程连接命令实行系统漏洞。在一定情景下(RPC端口可被浏览且存有弱口令),网络攻击可运用该系统漏洞推送故
尊重的客户:
你好,Supervisor官方网公布了序号为CVE-2017-11610的Supervisor远程连接命令实行系统漏洞。在一定情景下(RPC端口可被浏览且存有弱口令),网络攻击可运用该系统漏洞推送故意XML-RPC要求从而获得网络服务器的实际操作管理权限。
为防止您的业务流程受影响,建议立即进行自纠自查,并尽早进行升級升级,详尽参照以下引导表明:
【系统漏洞简述】
Supervisor是用Python开发设计的一个client/server服务项目,是Linux/Unix系统软件下的一个过程可视化工具。布署了Supervisor的网络服务器,假如达到下列三个标准,网络攻击将能根据推送故意XML-RPC要求,远程控制实行故意指令,从而获得网络服务器的实际操作管理权限(在一些情景下,网络攻击最大可获得root管理权限):
1) Supervisor版本号在受影响的范畴内(从3.0a1起止官方发布安全性版本号以前的全部版本号)
2) RPC端口可被浏览(默认设置配备下,外界无法打开)
3) RPC未密码设置或存有弱口令。
【系统漏洞序号】
CVE-2017-11610
【安全风险】
高危
【系统漏洞危害】
依靠此系统漏洞,在一定情景下,网络攻击将能根据推送故意XML-RPC要求,远程控制实行故意指令,从而获得网络服务器的实际操作管理权限
【危害范畴】
从3.0a1起除下列安全性版本号外全部版本号的Supervisor
安全性版本号:
Supervisor 3.3.3
Supervisor 3.2.4
Superivsor 3.1.4
Supervisor 3.0.1
【检验方式 】
自主查验应用的Supervisor版本号是不是在受影响范畴内
【修补提议】
1.假如不用应用该服务项目手机软件,提议停业整顿卸载掉此软件,与此同时查验网络服务器上是不是存有异常的过程、或出现异常账户,保证网络服务器运作一切正常;
2.如需应用该服务项目手机软件,提议卸载掉后,重装升級到官方网全新3.3.3版本号,重装前提议根据爬取独享镜像系统和云硬盘快照更新来系统备份和数据信息;
3.因为该漏洞检测Supervisor对外开放的9001管理方法端口号进行远程控制进攻,客户能够应用安全性组策略屏蔽掉外网地址入、内部网入方位的9001端口号;
4.为Supervisor配备RPC登陆验证强登陆密码,提议登陆密码最少8位之上,包含英文大小写、数据、特殊符号等结合体。
【有关参照】
https://github.com/Supervisor/supervisor/issues/964
https://www.leavesongs.com/PENETRATION/supervisord-RCE-CVE-2017-11610.html
热搜词
热门产品推荐
微信公众号
手机站
COPYRIGHT 2007-2020 TUIDC ALL RIGHTS RESERVED 腾佑科技-百度AI人工智能_百度人脸识别_图像识别_语音识别提供商
地址:河南省郑州市姚砦路133号金成时代广场6号楼13层 备案号: ICP备案号:豫B2-20110005-1
声明:本站发布的内容版权归郑州腾佑科技有限公司所有,本站部分素材来源于网络及网友投稿,若无意中侵犯了您的版权,请致电在线客服我们将在核实后予以删除!