Cisco Unified Communications 远程命令执行漏洞 - 网站

Cisco Unified Communications 远程命令执行漏洞

分类:入侵防御 · 发布时间:2023-06-17 09:14 · 阅读:8603

受影响系统: Cisco Emergency Responder 2.x Cisco Unified Communications Manager Business Edition Cisco Unified Communications Manager 6.x Cisco Unified Communications Manager 5.x Cisco Unified Precense 6.x Cisco Unified Precense 1.x

受影响系统:
Cisco Emergency Responder 2.x
Cisco Unified Communications Manager Business Edition
Cisco Unified Communications Manager 6.x
Cisco Unified Communications Manager 5.x
Cisco Unified Precense 6.x
Cisco Unified Precense 1.x
Cisco Mobility Manager 2.x

描述:
灾难恢复框架(DRF)是Cisco Unified Communications产品家族中一些产品间所共享的功能,允许管理员将系统配置备份和恢复到本地磁带驱动或远程服务器。

DRF Master服务器负责执行备份和恢复请求。DRF Master服务器对从网络接收到的请求没有执行认证,未经认证的远程用户可以连接到DRF Master服务器并执行任何DRF相关的任务,包括:

* 修改或删除计划备份
* 将系统备份拷贝到用户指定的远程服务器
* 从远程服务器恢复用户指定的配置
* 执行任意操作系统命令

攻击者可以利用这个漏洞导致拒绝服务、获得敏感配置信息、覆盖配置参数或以完全的管理权限执行任意命令。

厂商补丁:
Cisco已经为此发布了一个安全公告(cisco-sa-20080403-drf)以及相应补丁:
cisco-sa-20080403-drf:Cisco Unified Communications Disaster Recovery Framework Command Execution Vulnerability
链接:http://www.cisco.com/warp/public/707/cisco-sa-20080403-drf.shtml

补丁下载:
http://www.cisco.com/cgi-bin/tablebuild.pl/callmgr-utilpage?psrtdcat20e2

相关文章

PHP注入入侵实例

今天我要给大家讲解的是一个非常NB的入侵过程,我自己觉得非常的精彩,里面包含了非常多的知识点,这对与完全不懂php的朋友一样能够读懂,并且按照里面的技术自己来进行入侵类似的网站,并且能够得到非常好的效果

BootManage TFTP服务器 filename 参数栈溢出漏洞

受影响系统: bootix Technology BootManage TFTPD

系统泄露密码的入侵分析

Windows访问139端口时自动用当前用户、密码连接,造成泄露用户密码,虽然其密码是加密的,但一样可以用来攻击。   下面是SMB的密码认证方式。   WINDOWS的139口的访问过程,箭头表示数据方向:   1.客户端

什么是DDoS攻击?CC攻击?cc攻击与ddos攻击区别小结

CC和DDoS都是我们最长听到的黑客攻击手段,那么它们有什么区别呢?CC攻击会造成什么后果呢?也可通过这篇文章了解更多的CC攻击知识:什么是CC攻击?怎么防御CC攻击?谁的威力比较大

Python stringobject.c多个远程溢出漏洞

受影响系统: Python Software Foundation Python

返回分类 返回首页