点击下载《万兆园区以太彩光研究报告》,解锁万兆园区网络建设指南
立即下载
无感准入 人物统管 丨 RG-SAM+5.X 新一代高校AI认证平台发布
预约直播
产品
< 返回主菜单
产品中心
产品
解决方案
< 返回主菜单
解决方案中心
行业
返回主菜单
选择区域/语言

首页 >IPS威胁百科

IPS威胁百科

"Cisco.Elastic.Services.Controller.REST.API.Security.Bypass"

  • 特征库ID:

    48019

  • 漏洞级别:

    critical

  • CVE ID:

    CVE-2019-1867

  • 建议的动作:

    drop

  • 受影响的系统:

    Other

  • 协议:

    tcp

攻击漏洞描述

这表明攻击企图利用 Cisco Systems Elastic Services Controller 中的身份验证绕过漏洞。未经身份验证的远程攻击者可以通过使用 HTTP 基本身份验证发送精心设计的 HTTP 请求来利用此漏洞。成功利用会导致绕过身份验证功能,允许调用所有 API 功能,从而允许攻击者执行所有 API 功能,例如部署恶意 VM 和修改用户凭据,从而有效地允许广泛级别的远程代码执行。

影响范围

Cisco Systems Elastic Services Controller 4.1 Cisco Systems Elastic Services Controller 4.2 Cisco Systems Elastic Services Controller 4.3 Cisco Systems Elastic Services Controller 4.4

可能带来的后果

系统被入侵:远程攻击者可以控制易受攻击的系统。

解决办法

应用供应商提供的最新升级或补丁。 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190507-esc-authbypass

返回顶部

收起
文档AI助手
文档评价
该资料是否解决了您的问题?
您对当前页面的满意度如何?
不咋滴
非常好
您满意的原因是(多选)?
您对文档是否还有其它的问题或建议?
为尽快解决问题,请您留下联系方式以便回复
邮箱
手机号
感谢您的反馈!
请选择服务项目
关闭咨询页
售前咨询 售前咨询
售前咨询
售后服务 售后服务
售后服务
意见反馈 意见反馈
意见反馈
更多联系方式