关于YonBIP的MA2.7移动管理系统存在命令执行漏洞的安全公告
漏洞概述
一、漏洞描述
关于MA2.7移动管理系统存在的命令执行漏洞:存在未授权的页面/servlet/~uap/bsh.servlet.BshServlet、/servlet/~uapws/bsh.servlet.BshServlet、/service/~uapws/bsh.servlet.BshServlet和/service/~uap/bsh.servlet.BshServlet在无需登陆系统的情况下,攻击者可通过BeanShell测试接口直接执行任意命令,恶意攻击者成功利用该漏洞可获得目标系统管理权限。
二、影响版本
影响版本: MA2.7
三、修复方案
解决方案:安装nginx,屏蔽不需要开放的外网请求
1. 移动管理系统存在命令执行漏洞
漏洞说明: 在无需登陆系统的情况下,可以直接访问未授权的页面/servlet/~uap/bsh.servlet.BshServlet、/servlet/~uapws/bsh.servlet.BshServlet、/service/~uapws/bsh.servlet.BshServlet和/service/~uap/bsh.servlet.BshServlet,攻击者可通过BeanShell测试接口直接执行任意命令,恶意攻击者成功利用该漏洞可获得目标系统管理权限。
修复方案: 安装nginx,屏蔽不需要开放的请求。
搭建Nginx服务,配置nginx反向代理屏蔽相关请求,从而禁止外网访问。
Nginx下载地址:http://nginx.org/en/download.html。
使用补丁包中,安全漏洞补丁文件/patch_20220112/nginx.conf覆盖conf/nginx.conf。
配置中,listen后面的9000,需要改为MA的外网访问端口号。
配置中,proxy_pass 后面的http://10.14.151.20:8999,需要改为MA服务器的内网ip和内网端口号。修改MA的端口号之后,需重启MA服务器。
修改完成后,双击nginx安装目录下的nginx.exe启动nginx服务。启动后,windows任务管理器查看是否有nginx进程。
漏洞得分
更新时间
本站不提供下载资料的技术支持。使用者必须具备技术能力并自行解决问题!否则请勿下载。