Seagate Central External NAS存储设备远程命令执行漏洞(CVE-2020-6627)
CVE-2020-6627远程命令执行漏洞 CVE-2020-6627是一个远程命令执行漏洞,影响Seagate Central Storage 2015.0916设备。该漏洞允许攻击者在未经身份验证的情况下执行任意命令,导致设备状态改变和注册新的管理员用户,具有SSH访问权限。 该漏洞是由于broken access control(访问控制缺陷)引起的,攻击者可以利用该漏洞在设备上注册新的管理员用户,从而获得设备的控制权。该漏洞被列为Critical级别,需要立即修复。 Metasploit模块: 该漏洞可以使用Metasploit框架来进行利用,相关模块的详细信息如下: * 模块名称:Seagate Central Storage 2015.0916 Unauthenticated Remote Command Execution * 作者:Ege Balcı * 首次公开日期:2019年12月9日 * 影响版本:Seagate Central Storage 2015.0916 * CVE编号:CVE-2020-6627 漏洞细节: 该漏洞是由于Seagate Central Storage 2015.0916设备的访问控制机制存在缺陷,攻击者可以利用该缺陷在设备上注册新的管理员用户,从而获得设备的控制权。该漏洞可以被用来执行任意命令,包括但不限于: * 注册新的管理员用户 * 修改设备状态 * 执行任意命令 修复建议: 用户应尽快升级Seagate Central Storage 2015.0916设备的固件到最新版本,以修复该漏洞。同时,用户也应采取其他安全措施来防止攻击者利用该漏洞,例如: * 使用强密码和身份验证机制 * 限制设备的网络访问权限 * 及时更新设备的固件和软件 CVE-2020-6627是一个非常严重的漏洞,用户应尽快采取措施来修复该漏洞,以防止攻击者对设备的控制。
下载后可阅读完整内容,剩余3页未读,立即下载
- 粉丝: 0
- 资源: 5
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- Hadoop生态系统与MapReduce详解
- MDS系列三相整流桥模块技术规格与特性
- MFC编程:指针与句柄获取全面解析
- LM06:多模4G高速数据模块,支持GSM至TD-LTE
- 使用Gradle与Nexus构建私有仓库
- JAVA编程规范指南:命名规则与文件样式
- EMC VNX5500 存储系统日常维护指南
- 大数据驱动的互联网用户体验深度管理策略
- 改进型Booth算法:32位浮点阵列乘法器的高速设计与算法比较
- H3CNE网络认证重点知识整理
- Linux环境下MongoDB的详细安装教程
- 压缩文法的等价变换与多余规则删除
- BRMS入门指南:JBOSS安装与基础操作详解
- Win7环境下Android开发环境配置全攻略
- SHT10 C语言程序与LCD1602显示实例及精度校准
- 反垃圾邮件技术:现状与前景