通告编号:NS-2020-0054
TAG: | Spectrum Protect Plus、CVE-2020-4711、CVE-2020-4703、PoC已公开 |
漏洞危害: |
攻击者利用漏洞,可实现目录遍历与代码执行。 |
版本: | 1.0 |
漏洞概述
9月15日,绿盟科技监测到IBM官方发布安全公告,修复了Spectrum Protect Plus的管理控制台中存在的目录遍历漏洞(CVE-2020-4711)与任意代码执行漏洞(CVE-2020-4703)。CVE-2020-4711是Spectrum Protect Plus的脚本/opt/ECX/tools/scripts/restore_wrapper.sh中的目录遍历漏洞,未经身份验证的攻击者可通过发送特制的HTTP请求查看系统上的任意文件。CVE-2020-4703允许经过身份验证的攻击者上载任意文件,从而在易受攻击的服务器上执行任意代码,此漏洞是由于6月份披露的CVE-2020-4470修复不完整所造成的。目前PoC已公开,请相关用户采取措施进行防护。
IBM Spectrum Protect Plus是用于虚拟环境的数据保护和可用性解决方案,可作为独立解决方案来实施,或者与 IBM Spectrum Protect 环境集成,从而大规模高效转移副本用于长期存储和数据监管。
参考链接:
https://www.ibm.com/support/pages/node/6328867
SEE MORE →
2影响范围
受影响版本
-
10.1.0<= IBM Spectrum Protect Plus <=10.1.6
3漏洞防护
3.1 官方升级
目前官方已针对以上漏洞发布了修复包,请受影响的用户尽快安装更新进行防护,下载链接及安装说明:https://www.ibm.com/support/pages/node/6254732
END
作者:绿盟科技威胁对抗能力部
本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。
绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论