阿里云
发表主题 回复主题
  • 3130阅读
  • 1回复

[安全漏洞公告专区]【漏洞公告】CVE-2017-11610:Supervisord 远程命令执行漏洞

级别: 论坛版主
发帖
234
云币
459
Supervisord是一款由Python语言开发,用于管理后台应用(服务)的工具,方便运维人员使用图形化界面进行管理。 ppIbjt6r  
近期,Supervisord曝出了一个需认证的远程命令执行漏洞(CVE-2017-11610),通过POST请求Supervisord管理界面恶意数据,可以获取服务器操作权限,存在严重的安全风险。 ''OfS D_g  
具体详情如下: s pLZ2]A  

?YM4b5!3T  
漏洞编号:   nP~({ :l8X  
CVE-2017-11610 H1" q  
漏洞名称: w9RS)l2FQ  
Supervisord 远程命令执行漏洞 s^OO^%b  
官方评级: k^ F@X  
高危 m9}AG Rj  
漏洞描述: J/!cGr( B~  
利用该漏洞远程POST请求提交Supervisord管理界面恶意数据,可以获取服务器操作权限。 3l<S}k@M)  
漏洞利用条件和方式:   q_W0/Ki8  
  • 利用条件:
  • Supervisor版本在受影响范围内
  • Supervisor 9001管理端口并可以被外网访问
  • Supervisor未配置密码或为弱密码
  • 利用方式:远程利用
5BkV aF7Th  
漏洞影响范围:   )&{K~i;:  
  • Supervisor version 3.1.2
  • Supervisor version 3.3.2
~9\WFF/  
漏洞检测: ZPN roCK`  
开发人员查Supervisor版本是否在受影响范围内。 Il@Y|hK  
漏洞修复建议(或缓解措施):   fEE /-}d  
1.如果不需要使用该服务软件,建议关停卸载该软件,同时检查服务器上是否存在不正常的进程、或异常账号,确保服务器运行正常; }{9&:!uA  
2.如需使用该服务软件,建议卸载后,重新安装升级到官方最新3.3.3版本,重新安装前建议快照或备份数据; <mMTD8Sx]  
3.由于该漏洞利用Supervisor开放的9001管理端口发起远程攻击,阿里用户可以使用ECS安全组策略屏蔽公网入、内网入方向的9001端口; NCqo@vE  
4.为Supervisor配置RPC登录认证强密码,建议密码至少8位以上,包括大小写字母、数字、特殊字符等混合体。 oY~ Dg  
情报来源:   CRve.e8J  
  • https://www.leavesongs.com/PENETRATION/supervisord-RCE-CVE-2017-11610.html
pCpb;<JG  
[ 此帖被正禾在2017-08-04 17:55重新编辑 ]
级别: 论坛版主
发帖
1958
云币
4123
只看该作者 沙发  发表于: 2017-08-06
还好,没用过
发表主题 回复主题
« 返回列表上一主题下一主题

限100 字节
如果您提交过一次失败了,可以用”恢复数据”来恢复帖子内容
 
验证问题: 阿里云官网域名是什么? 正确答案:www.aliyun.com
上一个 下一个