漏洞报送-IBM Spectrum Protect Plus目录遍历与任意代码执行漏洞

admin 2020年9月18日17:32:38评论264 views字数 790阅读2分38秒阅读模式






漏洞报送





漏洞报送-IBM Spectrum Protect Plus目录遍历与任意代码执行漏洞

IBM Spectrum Protect Plus目录遍历(CVE-2020-4711)与任意代码执行漏洞(CVE-2020-4703)


漏洞概述

IBM Spectrum Protect Plus是美国IBM公司的一套数据保护平台。该平台为企业提供单一控制和管理点,并支持对所有规模的虚拟、物理和云环境进行备份和恢复。

近日IBM官方发布安全公告,修复了Spectrum Protect Plus的管理控制台中存在的目录遍历漏洞(CVE-2020-4711)与任意代码执行漏洞(CVE-2020-4703)。目前PoC已公开,请相关用户采取措施进行防护。

IBM Spectrum Protect Plus 存在路径遍历漏洞,该漏洞源于网络系统或产品未能正确地过滤资源或文件路径中的特殊元素。攻击者可利用该漏洞访问受限目录之外的位置。

IBM Spectrum Protect Plus 存在意代码执行漏洞,该漏洞是由于6月披露的一个高危漏洞CVE-2020-4470的修复不完整造成的,意代码执行漏洞的修复程序仅通过对/emi/api/hotfix端点强制执行身份验证来解决第二个步骤。它仍然允许未经身份验证的任意文件上传到管理员帐户可写的目录并在该目录下运行。这导致恶意攻击者可与CVE-2020-4711漏洞结合使用,将任何文件上传到服务器的任意目录,从而导致未经身份验证的RCE。


影响范围

10.1.0<= IBM Spectrum Protect Plus <=10.1.6< span="">

修复建议

官方升级

目前官方已针对以上漏洞发布了修复包,请受影响的用户尽快安装更新进行防护,下载链接及安装说明:

https://www.ibm.com/support/pages/node/6254732

参考链接:

https://www.ibm.com/support/pages/node/6328867


end




漏洞报送-IBM Spectrum Protect Plus目录遍历与任意代码执行漏洞


漏洞报送-IBM Spectrum Protect Plus目录遍历与任意代码执行漏洞






  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年9月18日17:32:38
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞报送-IBM Spectrum Protect Plus目录遍历与任意代码执行漏洞http://cn-sec.com/archives/135975.html

发表评论

匿名网友 填写信息