更多 选择语言
安全预警-ClusterEngine V4.0 远程命令执行漏洞
预警编号:INSPUR-SA-201911-001
初始发布时间:2019-11-26 18:37:40
更新发布时间:2019-11-26 16:55:53
漏洞来源:

此漏洞由外部安全研究人员Sp4ce上报。

漏洞影响:

攻击者通过构造特定的报文远程执行命令。

漏洞描述:

ClusterEngine V4.0由于输入参数校验不正确,导致攻击者可以通过发送特殊构造的报文利用该漏洞远程执行命令。漏洞CVE ID : CVE-2020-21224

浪潮已发布补丁包修复该漏洞,。安全预警链接:https://www.inspur.com/lcjtww/psirt/security-advisories/2485095/index.html

CVSS评分:

使用CVSSv3标准评分(https://www.first.org/cvss/calculator/3.0

CVSS Base Score: 9.8(AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

CVSS Temporal Score:9.4 (E:H/RL:O/RC:C)

受影响产品:

请直接发送邮件至sec@inspur.com获取产品补丁包。

技术细节:

1. 前提条件:攻击者能够访问受影响设备。

2. 攻击步骤:ClusterEngine V4.0由于输入参数校验不正确,导致攻击者可以通过发送特殊构造的报文利用该漏洞远程执行命令。

漏洞解决方案:

相关受影响客户请直接发送邮件至sec@inspur.com获取产品补丁包

FAQ:

更新记录:

20191126-V1.0-Initial Release

浪潮安全应急响应对外服务:
浪潮一贯主张尽全力保障产品用户的最终利益,遵循负责任的安全事件披露原则,并通过产品安全问题处理机制处理产品安全问题。
反馈浪潮产品安全问题: https://www.inspur.com/lcjtww/psirt/vulnerability-management/index.html#report_ldbg
订阅浪潮产品安全信息: https://en.inspur.com/en/security_bulletins/vulnerability_subscription/index.html

获取技术支持:https://www.inspur.com/lcjtww/2317452/2317456/2317460/index.html

声明

本文档提供的所有数据和信息仅供参考,且"按原样"提供,不承诺任何明示、默示和法定的担保,包括(但不限于)对适销性、适用性及不侵权的担保。在任何情况下,浪潮或其直接或间接控制的子公司,或其供应商,均不对任何一方因依赖或使用本信息而遭受的任何损失承担责任,包括直接,间接,偶然,必然的商业利润损失或特殊损失。浪潮保留随时更改或更新此文档的权利。


线




×
联系我们
服务器、存储、网络产品购买热线
400-860-6708
ERP、管理软件购买热线
400-018-7700
云服务产品销售热线
400-607-6657