首页 -> 安全研究

安全研究

安全漏洞
Persistent Systems Client Automation命令注入远程代码执行漏洞

发布日期:2015-02-10
更新日期:2015-02-28

受影响系统:
Persistent Systems Radia Client Automation 9.1
Persistent Systems Radia Client Automation 9.0
Persistent Systems Radia Client Automation 8.1
Persistent Systems Radia Client Automation 7.9
描述:
CVE(CAN) ID: CVE-2015-1497

Radia Client Automation是终端用户设备生命周期管理工具,可以自动化常规客户端管理任务。

Persistent Systems Radia Client Automation (RCA) 7.9, 8.1, 9.0, 9.1版本中,radexecd.exe存在安全漏洞,远程攻击者通过向TCP端口3465发送构造的请求,利用此漏洞可执行任意命令。无需身份验证即可利用此漏洞。

<*来源:Ben Turner
  
  链接:http://www.zerodayinitiative.com/advisories/ZDI-15-038/
*>

建议:
厂商补丁:

Persistent Systems
------------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.persistent.com/
https://radiasupport.accelerite.com/hc/en-us/articles/203659814-Accelerite-releases-solutions-and-best-practices-to-enhance-the-security-for-RBAC-and-Remote-Notify-features

浏览次数:2034
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障