IMC智能管理中心系统autoDeploy.xhtm!接口处存在远程代码执行漏洞。未经身份攻击者可通过该漏洞在服务器端执行任意执行代码,写入后门,获取服务器权限,进而控制整个web服务器。这个补丁在哪下载
(0)
你好,
这个是PLAT 3D机房拓扑功能的漏洞。3D机房拓扑功能入口:资源-网络拓扑-数据中心拓扑
1. 应及时关注并应用官方发布的安全补丁,修复该漏洞。2. 限制包含 imc/dc3dtopo/dc2dtopo/autoDeploy.xhtml 路径的请求,仅允许可信任的IP地址访问。3. 启用Web应用防火墙(WAF)等安全设备,检测并阻止恶意请求。4. 定期检查系统日志,发现异常活动时及时响应
临时规避措施:如果现场不使用3D机房拓扑的功能,可以删除iMC\client\web\apps\imc\dc3dtopo\dc2dtopo\autoDeploy.xhtml文件,然后重启jserver进程,并清理浏览器缓存,注意删除此文件会导致3D机房自动构建功能无法使用,正式解决版本是iMC PLAT 7.3 E0710P06
(0)
暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论