天天看點

思科內建管理控制器IMC爆出任意代碼執行漏洞CVE-2017-6616 綠盟科技釋出安全威脅通告

當地時間2017年4月19日(中原標準時間2017年4月20日),思科(cisco)官方釋出一條安全公告,公告顯示思科內建管理控制器(integrated management controller)imc的基于web的gui中的漏洞(cve-2017-6616)允許經過身份驗證的遠端攻擊者,在受影響的系統上執行任意代碼。

該漏洞是由于受影響的軟體沒有充分過濾和無害化使用者提供的http請求值。 攻擊者可以通過向受影響的軟體發送精心設計的http請求來利用此漏洞,進而在受影響的系統上越權執行任意代碼。

相關連結如下:

<a href="https://tools.cisco.com/security/center/content/ciscosecurityadvisory/cisco-sa-20170419-cimc3">https://tools.cisco.com/security/center/content/ciscosecurityadvisory/cisco-sa-20170419-cimc3</a>

受影響的版本

不受影響的版本

思科官方已經釋出了修複該漏洞的更新檔,請受影響的使用者及時更新至不受影響的版本,參考連結:

https://tools.cisco.com/bugsearch/bug/cscvd14578

本安全公告僅用來描述可能存在的安全問題,綠盟科技不為此安全公告提供任何保證或承諾。由于傳播、利用此安全公告所提供的資訊而造成的任何直接或者間接的後果及損失,均由使用者本人負責,綠盟科技以及安全公告作者不為此承擔任何責任。綠盟科技擁有對此安全公告的修改和解釋權。如欲轉載或傳播此安全公告,必須保證此安全公告的完整性,包括版權聲明等全部内容。未經綠盟科技允許,不得任意修改或者增減此安全公告内容,不得以任何方式将其用于商業目的。

原文釋出時間:2017年4月21日

本文由:綠盟科技釋出,版權歸屬于原作者

原文連結:http://toutiao.secjia.com/cisco-arbitrary-code-execution-cve-2017-6616#

本文來自雲栖社群合作夥伴安全加,了解相關資訊可以關注安全加網站

繼續閱讀