产品
产品中心
< 返回主菜单
产品

交换机

交换机所有产品
< 返回产品
交换机
查看交换机首页 >

无线

无线所有产品
< 返回产品
无线
查看无线首页 >

云桌面

云桌面产品方案中心
< 返回产品
云桌面
查看云桌面首页 >

安全

安全所有产品
< 返回产品
安全
查看安全首页 >
产品中心首页 >
行业
行业中心
< 返回主菜单
行业
行业中心首页 >

首页 >IPS威胁百科

IPS威胁百科

"Apache.Kylin.Cube.REST.API.Command.Injection"

  • 特征库ID:

    49289

  • 漏洞级别:

    high

  • CVE ID:

    CVE-2020-1956

  • 建议的动作:

    drop

  • 受影响的系统:

    All

  • 协议:

    tcp

攻击漏洞描述

这表明攻击企图利用 Apache Software Foundation Apache Kylin 中的操作系统命令注入漏洞。该漏洞是由于处理恶意请求时易受攻击的应用程序中的错误造成的。远程攻击者可能能够利用此漏洞通过精心设计的请求在目标系统内执行任意操作系统命令。

影响范围

Kylin 2.3.0 to 2.3.2 Kylin 2.4.0 to 2.4.1 Kylin 2.5.0 to 2.5.2 Kylin 2.6.0 to 2.6.4 Kylin 3.0.0-alpha, Kylin 3.0.0-alpha2, Kylin 3.0.0-beta, Kylin 3.0.0

可能带来的后果

系统被入侵:远程攻击者可以控制易受攻击的系统。

解决办法

应用供应商的最新升级或补丁:https://lists.apache.org/thread.html/r1332ef34cf8e2c0589cf44ad269fb1fb4c06addec6297f0320f5111d%40%3Cuser.kylin.apache.org%3E

返回顶部

请选择服务项目
关闭咨询页
售前咨询 售前咨询
售前咨询
售后服务 售后服务
售后服务
意见反馈 意见反馈
意见反馈
更多联系方式