Supervisord是一款由Python语言开发,用于管理后台应用(服务)的工具,方便运维人员使用图形化界面进行管理。
近日,Supervisord被曝出一处远程命令执行漏洞,漏洞编号为:CVE-2017-11610。恶意人员可以通过Post方式向Supervisord管理后台发送恶意请求,从而非法获取服务器操作权限。鉴于目前该漏洞详细的利用方式(POC)已在互联网传播,安全风险较高,建议用户及时排查并修复该风险。
漏洞利用条件:
1.Supervisor版本在受影响范围内;
2.Supervisor 9001管理端口并可以被外网任意人员访问;
3.Supervisor未配置密码或为弱密码。
安全专题友情提示您关注并建议您采用以下方式处理:
1.如果不需要使用该服务软件,建议关停卸载该软件,同时检查服务器上是否存在不正常的进程、或异常账号,确保服务器运行正常;
2.如需使用该服务软件,建议卸载后,重新安装升级到官方最新3.3.3版本,重新安装前建议快照或备份数据;
3.由于该漏洞利用Supervisor开放的9001管理端口发起远程攻击,安全用户可以使用ECS安全组策略屏蔽公网入、内网入方向的9001端口;
4.为Supervisor配置RPC登录认证强密码,建议密码至少8位以上,包括大小写字母、数字、特殊字符等混合体。
漏洞详情请点击查看。
内容来自网络,如有侵犯到您的权益,请联系站长QQ7529997,我们将及时处理。
安全专题