严重 HashiCorp Consul API 远程命令执行漏洞
CVE编号
N/A利用情况
漏洞武器化补丁情况
官方补丁披露时间
2020-08-01漏洞描述
HashiCorp Consul是一个服务网格,用于服务发现、运行时配置和微服务应用程序和基础设施的服务分割。 在特定配置下,恶意攻击者可以通过发送精心构造的HTTP请求在未经授权的情况下在 Consul 服务端远程执行命令。解决建议
1、禁用Consul服务器上的脚本检查功能。2、如果您需要使用Consul的脚本检查功能,请升级至0.9.4、1.0.8、1.1.1、1.2.4中的一个版本(这些版本中包含-enable-local-script-checks参数),将Consul配置中的-enable-script-checks更改为-enable-local-script-checks。3、确保Consul HTTP API服务无法通过外网访问或调用。
参考链接 |
|
---|---|
https://help.aliyun.com/document_detail/118853.html |
- 攻击路径 远程
- 攻击复杂度 容易
- 权限要求 无需权限
- 影响范围 全局影响
- EXP成熟度 漏洞武器化
- 补丁情况 官方补丁
- 数据保密性 数据泄露
- 数据完整性 传输被破坏
- 服务器危害 服务器失陷
- 全网数量 N/A
CWE-ID | 漏洞类型 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论