手机版
你好,游客 登录 注册 搜索
背景:
阅读新闻

NetEx HyperIP 6.1.0 Post-Auth 远程命令执行漏洞

[日期:2018-02-12] 来源:Linux社区  作者:Linux [字体: ]
NetEx HyperIP 6.1.0 Post-Auth 远程命令执行漏洞


发布日期:2018-02-11
更新日期:2018-02-12

受影响系统:

NetEx HyperIP 6.1.0

不受影响系统:

NetEx HyperIP 6.1.1

描述:


HyperIP是广域网优化虚拟设备。通过部署HyperIP可以进行数据的复制、备份、恢复和数据中心迁移。

HyperIP在实现上存在远程命令执行漏洞,该漏洞原理为通过HTTP/HTTPS在发送Post-Auth时,设置set_val参数为畸形构造参数,可以导致远程命令执行。攻击者可以利用此漏洞远程执行命令或者有可能获取服务器的控制权。

<*来源:vendor
  *>

建议:


厂商补丁:

NetEx
-----
鉴于目前网络上已经存在可利用的概念性验证代码,同时NetEx官方已经发布了最新版本,修复了上述漏洞,受影响的用户请尽快更新升级进行防护。
下载连接:
http://www.netex.com/hyperip

本文永久更新链接地址http://www.linuxidc.com/Linux/2018-02/150904.htm

linux
相关资讯       HyperIP 
本文评论   查看全部评论 (0)
表情: 表情 姓名: 字数

       

评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款