此漏洞由外部安全研究人员Sp4ce上报。
攻击者通过构造特定的报文远程执行命令。
ClusterEngine V4.0由于输入参数校验不正确,导致攻击者可以通过发送特殊构造的报文利用该漏洞远程执行命令。漏洞CVE ID : CVE-2020-21224
浪潮已发布补丁包修复该漏洞,。安全预警链接:https://www.inspur.com/lcjtww/psirt/security-advisories/2485095/index.html
CVSS评分:
使用CVSSv3标准评分(https://www.first.org/cvss/calculator/3.0)
CVSS Base Score: 9.8(AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)
CVSS Temporal Score:9.4 (E:H/RL:O/RC:C)
受影响产品:
请直接发送邮件至sec@inspur.com获取产品补丁包。
技术细节:1. 前提条件:攻击者能够访问受影响设备。
2. 攻击步骤:ClusterEngine V4.0由于输入参数校验不正确,导致攻击者可以通过发送特殊构造的报文利用该漏洞远程执行命令。
漏洞解决方案:相关受影响客户请直接发送邮件至sec@inspur.com获取产品补丁包。
FAQ:无
更新记录:20191126-V1.0-Initial Release
浪潮安全应急响应对外服务:获取技术支持:https://www.inspur.com/lcjtww/2317452/2317456/2317460/index.html
本文档提供的所有数据和信息仅供参考,且"按原样"提供,不承诺任何明示、默示和法定的担保,包括(但不限于)对适销性、适用性及不侵权的担保。在任何情况下,浪潮或其直接或间接控制的子公司,或其供应商,均不对任何一方因依赖或使用本信息而遭受的任何损失承担责任,包括直接,间接,偶然,必然的商业利润损失或特殊损失。浪潮保留随时更改或更新此文档的权利。