CVE-2020-7200:HPE 0day漏洞 - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

CVE-2020-7200:HPE 0day漏洞

ang010ela 资讯 2020-12-17 10:20:00
604031
收藏

导语:​研究人员在HPE SIM软件中发现一个0 day安全漏洞。

近日,Hewlett Packard Enterprise (HPE) 公开了HPE Systems Insight Manager (SIM)软件专用版Windows 和Linux 版本的一个0 day安全漏洞。HPE SIM软件是多HPE 服务器、存储和网络产品的远程支持自动化解决方案。

漏洞概述

该0 day漏洞是一个远程代码执行漏洞,CVE编号为CVE-2020-7200,CVSS评分为9.8分,为高危漏洞。漏洞影响HPE Systems Insight Manager (SIM) 7.6.x版本。攻击者利用该漏洞可以在无需用户交互的情况下实现权限提升,并完成其他攻击。

漏洞产生的原因是由于没有对用户提供的数据进行有效性验证,可能会导致不可信数据的反序列化,使得攻击者可以利用其在服务器上执行有漏洞的代码。

HPE在安全公告中并没有明确确认该0 day漏洞是否存在在野利用。

由于HPE SIM支持Linux 和Windows 操作系统,但目前HPE 只针对Windows 系统发布了缓解措施来拦截攻击,并称正在修复该0 day漏洞。

缓解措施

HPE在安全公告中提出了漏洞的临时修复建议:禁用"Federated Search"和"Federated CMS Configuration"特征。使用HPE SIM管理软件的系统管理员必须按照如下步骤才能拦截CVE-2020-7200 攻击:

· 停止 HPE SIM服务;

· 从sim的安装路径del /Q /F C:\Program Files\HP\Systems Insight Manager\jboss\server\hpsim\deploy\simsearch.war  删除C:\Program Files\HP\Systems Insight Manager\jboss\server\hpsim\deploy\simsearch.war 文件;

· 重启 HPE SIM 服务;

· 等待 访问HPE SIM web页面https://SIM_IP:50000,执行如下命令:

mxtool -r -f tools\multi-cms-search.xml 1>nul 2>nul

安全公告称,阻止该远程代码执行漏洞的完整补丁将尽快发布。

本文翻译自:https://www.bleepingcomputer.com/news/security/hpe-discloses-critical-zero-day-in-server-management-software/如若转载,请注明原文地址:
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2022 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务