点击下载《万兆园区以太彩光研究报告》,解锁万兆园区网络建设指南
立即下载
无感准入 人物统管 丨 RG-SAM+5.X 新一代高校AI认证平台发布
预约直播
产品
< 返回主菜单
产品中心
产品
解决方案
< 返回主菜单
解决方案中心
行业
返回主菜单
选择区域/语言

首页 >IPS威胁百科

IPS威胁百科

"Java.Debug.Wire.Protocol.Insecure.Configuration"

  • 特征库ID:

    44187

  • 漏洞级别:

    critical

  • CVE ID:

    CVE-2017-6639

  • 建议的动作:

    drop

  • 受影响的系统:

    All

  • 协议:

    tcp

攻击漏洞描述

这表示尝试使用 Java 调试有线协议 (JDWP) 来访问远程调试。 JDWP 允许远程调试 Java 虚拟机。然而,这个协议不验证用户并且是不安全的。攻击者可以使用 JDWP 进行命令注入。 JDWP 服务端口不应该暴露给公众。此签名可以检测利用 Cisco Prime 数据中心网络管理器中的远程代码执行漏洞的尝试。 Cisco Prime 数据中心网络管理器 (DCNM) 的基于角色的访问控制 (RBAC) 功能中的一个漏洞可能允许未经身份验证的远程攻击者在受影响的系统上以 root 权限执行任意代码。该漏洞是由于缺乏身份验证并将 JDWP 服务端口暴露给公众造成的。

影响范围

Any servers with JDWP service port exposed to the public are vulnerable Cisco Prime Data Center Network Manager 10.1(2) Cisco Prime Data Center Network Manager 10.1(1) Cisco MDS 9500 Series Multilayer Directors 10.1(2) Cisco MDS 9500 Series Multilayer Directors 10.1(1)ST(1) Cisco MDS 9500 Series Multilayer Directors 10.1(1)S5

可能带来的后果

系统被入侵:远程攻击者可以控制易受攻击的系统。

解决办法

关闭 JDWP 服务端口。应用来自供应商的最新更新 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-dcnm1

返回顶部

收起
文档AI助手
文档评价
该资料是否解决了您的问题?
您对当前页面的满意度如何?
不咋滴
非常好
您满意的原因是(多选)?
您对文档是否还有其它的问题或建议?
为尽快解决问题,请您留下联系方式以便回复
邮箱
手机号
感谢您的反馈!
请选择服务项目
关闭咨询页
售前咨询 售前咨询
售前咨询
售后服务 售后服务
售后服务
意见反馈 意见反馈
意见反馈
更多联系方式