Supervisord远程命令执行漏洞(CVE-2017-11610)

本文详细介绍了Supervisor进程管理程序的一个远程命令执行漏洞(CVE-2017-11610),该漏洞存在于3.1.2到3.3.2版本之间。攻击者通过未授权的XML RPC服务器接口,可以执行任意代码。文中提供了漏洞复现步骤,包括如何构造请求和利用代码poc.py,同时给出了修复建议,如升级Supervisord、实施端口访问控制和设置复杂的RPC密码。
摘要由CSDN通过智能技术生成

目录

Supervisor

漏洞复现

修复建议


Supervisor

Supervisor是使用Python 开发的进程管理程序,一般使用命令行进行管理,当然也能通过web接口图形化管理服务。在配置了web接口后,服务器会启动一个XML RPC服务器,端口为9001,默认配置接口是不需要密码访问的,管理员也可设置为密码访问。利用本漏洞,在获取该接口的访问权限后,远程攻击者可发送一段精心构造的请求,导致在服务器执行任意代码。

影响版本:Supervisor 3.1.2 <= Version <= 3.3.2

漏洞复现

我在本地搭了一个Supervisord的页面,靶机ip:192.168.10.13 ,端口:9001

<

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

谢公子

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值