Cisco Unified Communications 远程命令执行漏洞

所属分类: 网络安全 / 漏洞分析 阅读数: 149
收藏 0 赞 0 分享
受影响系统:
Cisco Emergency Responder 2.x
Cisco Unified Communications Manager Business Edition
Cisco Unified Communications Manager 6.x
Cisco Unified Communications Manager 5.x
Cisco Unified Precense 6.x
Cisco Unified Precense 1.x
Cisco Mobility Manager 2.x

描述:
灾难恢复框架(DRF)是Cisco Unified Communications产品家族中一些产品间所共享的功能,允许管理员将系统配置备份和恢复到本地磁带驱动或远程服务器。

DRF Master服务器负责执行备份和恢复请求。DRF Master服务器对从网络接收到的请求没有执行认证,未经认证的远程用户可以连接到DRF Master服务器并执行任何DRF相关的任务,包括:

* 修改或删除计划备份
* 将系统备份拷贝到用户指定的远程服务器
* 从远程服务器恢复用户指定的配置
* 执行任意操作系统命令

攻击者可以利用这个漏洞导致拒绝服务、获得敏感配置信息、覆盖配置参数或以完全的管理权限执行任意命令。

厂商补丁:
Cisco已经为此发布了一个安全公告(cisco-sa-20080403-drf)以及相应补丁:
cisco-sa-20080403-drf:Cisco Unified Communications Disaster Recovery Framework Command Execution Vulnerability
链接:http://www.cisco.com/warp/public/707/cisco-sa-20080403-drf.shtml

补丁下载:
http://www.cisco.com/cgi-bin/tablebuild.pl/callmgr-utilpage?psrtdcat20e2

更多精彩内容其他人还在看

织梦管理系统后台查找

  有时在通过注射得到织梦程序的管理密码时,却发现找不到后台地址。。   这个时候 大家可以尝试下在地址后面加上:/include/dialog/select_media.php?f=form1.murl   但不一定通杀。。  
收藏 0 赞 0 分享

ckeditor/DesignCms上传漏洞

  今天日站发现的....   http://www.xxx.net/manage/Modle/UploadFile/ListFiles.aspx 上传洞洞   上传后没改文件名!可以IIS解析   后面的事,你懂的~   有点像FCK ...   我晕了...这程式漏洞真多  
收藏 0 赞 0 分享

DedeCmsV5.6 本地包含又一利用方式

  续本地包含   include/arc.datalist.class.php   $codefile = (isset($needCode) ? $needCode : $cfg_soft_lang);   if(file_exists(DEDEINC.'/code/data
收藏 0 赞 0 分享

phpcms V9 BLind SQL 注入漏洞0day

  影响版本:phpcms v9 blind  phpcms v9 blind 参数过滤存在SQL注入漏洞。
收藏 0 赞 0 分享

AWBS 2.9.2 Blind SQL 注入0day

AWBS 2.9.2 Blind SQL 注入0day,大家可以参考下。
收藏 0 赞 0 分享

金山毒霸多个sql注入及XSS漏洞和修复

金山毒霸多个sql注入及XSS漏洞和修复,需要的朋友可以参考下。
收藏 0 赞 0 分享

Zblog最新跨站漏洞及利用代码

Js里可以写shell,添加用户,偷取COOKIE然后模拟出真正的转向
收藏 0 赞 0 分享

xyxcms v1.3 小游戏CMS 漏洞说明

国内最专业的ASP网站内容管理系统-小游戏管理系统,他将是您轻松建站的首选利器。挺好的一个系统,就是有点小问题,大家可以修改下。
收藏 0 赞 0 分享

Discuz X1.5 用不到 Gmail SSL SMTP

前天 16:50 上传 下载附件 (34.22 KB) ,窃听器哪里有卖 设置如上,车辆跟踪器,登入 username 及 password 都再三确认 但用「检测」就弹出以下错误 前天 16:50 上传 下载附件 (12.73 KB) 请问
收藏 0 赞 0 分享

万能密码漏洞以及修复

  万能密码漏洞以及修复   记得几年前要入侵一个企业网站超级简单   一般只需要找到后台 还有后台通常是www.xxx.com/admin/   然后账号 密码都是'or'='or' 就进去   现在好像有几个也可以用 但是已经没那么普及了   如果网站还出现这种“
收藏 0 赞 0 分享
查看更多