尊敬的用戶:
10年積累的成都做網站、網站建設經驗,可以快速應對客戶對網站的新想法和需求。提供各種問題對應的解決方案。讓選擇我們的客戶得到更好、更有力的網絡服務。我雖然不認識你,你也不認識我。但先網站設計后付款的網站建設流程,更有麒麟免費網站建設讓你可以放心的選擇與我們合作。您好,Supervisor官方披露了編號為CVE-2017-11610的Supervisor遠程命令執行漏洞。在一定場景下(RPC端口可被訪問且存在弱口令),攻擊者可利用該漏洞發送惡意XML-RPC請求進而獲取服務器的操作權限。
為避免您的業務受影響,創新互聯建站建議您及時開展自查,并盡快完成升級更新,詳細參見如下指引說明:
【漏洞概述】
Supervisor是用Python開發的一個client/server服務,是Linux/Unix系統下的一個進程管理工具。部署了Supervisor的服務器,如果滿足以下三個條件,攻擊者將能通過發送惡意XML-RPC請求,遠程執行惡意命令,進而獲取服務器的操作權限(在某些場景下,攻擊者最高可獲取root權限):
1) Supervisor版本在受影響的范圍內(從3.0a1起至官方發布安全版本之前的所有版本)
2) RPC端口可被訪問(默認配置下,外部無法訪問)
3) RPC未設置密碼或存在弱口令。
【漏洞編號】
CVE-2017-11610
【風險等級】
高風險
【漏洞影響】
借助此漏洞,在一定場景下,攻擊者將能通過發送惡意XML-RPC請求,遠程執行惡意命令,進而獲取服務器的操作權限
【影響范圍】
從3.0a1起除以下安全版本外所有版本的Supervisor
安全版本:
Supervisor 3.3.3
Supervisor 3.2.4
Superivsor 3.1.4
Supervisor 3.0.1
【檢測方法】
自行檢查使用的Supervisor版本是否在受影響范圍內
【修復建議】
1.如果不需要使用該服務軟件,建議關停卸載該軟件,同時檢查服務器上是否存在不正常的進程、或異常賬號,確保服務器運行正常;
2.如需使用該服務軟件,建議卸載后,重新安裝升級到官方最新3.3.3版本,重新安裝前建議通過抓取私有鏡像和云硬盤快照來備份系統和數據;
3.由于該漏洞利用Supervisor開放的9001管理端口發起遠程攻擊,用戶可以使用安全組策略屏蔽公網入、內網入方向的9001端口;
4.為Supervisor配置RPC登錄認證強密碼,建議密碼至少8位以上,包括大小寫字母、數字、特殊字符等混合體。
【相關參考】
https://github.com/Supervisor/supervisor/issues/964
https://www.leavesongs.com/PENETRATION/supervisord-RCE-CVE-2017-11610.html
網頁名稱:【漏洞預警】Supervisor遠程命令執行漏洞
網站路徑:http://vcdvsql.cn/article8/sdiip.html
成都網站建設公司_創新互聯,為您提供網站策劃、微信小程序、標簽優化、服務器托管、App設計、網頁設計公司
聲明:本網站發布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創新互聯