文件名称:dell-emc_recoverpoint:戴尔EMC RecoverPoint企业数据保护平台的漏洞利用
文件大小:24KB
文件格式:ZIP
更新时间:2024-05-31 08:55:36
戴尔EMC RecoverPoint 利用企业数据保护平台 我已经在Dell EMC的披露中提到的RecoverPoint企业数据保护平台中发现了以下漏洞。 通过用户名中的命令注入以root用户权限执行未经身份验证的关键远程代码(CVE-2018-1235,CVSS 9.8,严重严重性) 允许攻击者可以看到网络上的RecoverPoint设备,以完全控制基础Linux操作系统。 读取管理菜单上的任意文件(CVE-2018-1242,CVSS 6.7,中等严重性) 有权访问boxmgmt管理菜单的攻击者可以从文件系统中读取boxmgmt用户可以访问的文件。 Tomcat日志文件中的LDAP凭据(CVE-2018-1241,CVSS 6.2,中等严重性) 在某些情况下,RecoverPoint会将纯文本凭据泄漏到日志文件中。 利用第三方漏洞 这些是我发现的漏洞利用技术,这些漏洞我没有发现
【文件预览】:
dell-emc_recoverpoint-master
----EMC_RPT_CVE-2018-1235-remote.md(1KB)
----Screenshot from 2018-02-21 01-55-52.png(18KB)
----LICENSE(11KB)
----EMC_RPT_CVE-2018-1235-local.md(1KB)
----README.md(2KB)
----EMC_RPT_CVE-2018-1242.md(2KB)
----EMC_RPT_CVE-2018-1185.md(1KB)