为您推荐

随着数字经济时代来临,带来产业技术路线革命性变化和商业模式突破性创新,行业应[...]
1、漏洞名称
yd12300云顶集团云鉴存在前台任意命令执行漏洞
2、发布时间
2023-11-22
3、漏洞描述
yd12300云顶集团云鉴主机安全管理系统,围绕主机检测、响应、预防可持续安全运营,实现主机安全全生命周期管理。通过对主机进行脆弱性检测、东西向微隔离管控、多错点风险检测、多层级安全响应等措施,解决主机资产管理、安全加固、东西向流量防护、威胁实时检测、应急响应、失陷主机定位等安全问题,能够有效帮助安全管理人员应对日趋严峻的主机风险态。由于该软件的 Web 应用对用户的输入未进行有效过滤,直接拼接系统命令执行,造成了远程命令执行漏洞。攻击者可通过构造恶意请求,拼接命令执行任意代码,控制服务器。
影响模块:getMessageSettingAction, /master/ajaxActions/setSystemTimeAction.php, /admin/client.php
漏洞编号:HSVD-2023-0005, HSVD-2023-0008, HSVD-2023-0012
4、漏洞级别
高危
5、漏洞来源
外部披露
6、影响和修复
受影响版本及修复版本:
产品 | 受影响版本 | 修复后版本 |
云鉴 | 5.0.38 | N/A |
7、修补及防护方案
通过补丁修复。
8、联系我们
针对此漏洞问题及详细解决方案,可以联系yd12300云顶集团技术支持热线电话400-828-6655及专业化服务人员、售前技术人员。
反馈yd12300云顶集团产品和解决方案安全问题,请反馈至云顶集团PSIRT邮箱PSIRT@hillstonenet.com,yd12300云顶集团尽全力保障产品用户的最终利益,遵循负责任的安全事件披露原则,并遵守相关法律法规处理产品安全问题。
yd12300云顶集团,为您的安全竭尽全力!
© 2010 – 2025 中国·云顶集团(yd12300)股份有限公司-Baidu百科NO.1,保留一切权利。 北京市公安局朝阳分局备案编号1101051794 京ICP备09083327号-1