当地时间2017年4月19日(北京时间2017年4月20日),思科(Cisco)官方发布一条安全公告,公告显示思科集成管理控制器(Integrated Management Controller)IMC的基于Web的GUI中的漏洞(CVE-2017-6616)允许经过身份验证的远程攻击者,在受影响的系统上执行任意代码。
该漏洞是由于受影响的软件没有充分过滤和无害化用户提供的HTTP请求值。 攻击者可以通过向受影响的软件发送精心设计的HTTP请求来利用此漏洞,从而在受影响的系统上越权执行任意代码。
相关链接如下:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170419-cimc3
影响范围
受影响的版本
- Cisco Integrated Management Controller (IMC) 3.0(1c) ,详情请参考 CSCvd 14578
不受影响的版本
- 其他版本均不受影响,详情请参考Cisco Bug ID: CSCvd 14578
规避方案
- 思科官方已经发布了修复该漏洞的补丁,请受影响的用户及时升级至不受影响的版本,参考链接:
- https://tools.cisco.com/bugsearch/bug/CSCvd14578
绿盟科技声明
本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。
原文发布时间:2017年4月21日
本文由:绿盟科技发布,版权归属于原作者
原文链接:http://toutiao.secjia.com/cisco-arbitrary-code-execution-cve-2017-6616#
本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站