脆弱性プラットフォーム
- AI
ホーム
POC
インテリジェンス
統計
料金
その他
APIドキュメント
注目のAI POC
赏金情报
購入
概要
検索
日本語
中文
English
日本語
テーマ
デフォルト
アニメピンク
リッチな気分
ログイン
目標達成
すべての支援者に感謝 — 100%達成しました!
目標: 1000 CNY · 調達済み:
1000
CNY
100.0%
コーヒーを一杯おごる
ホーム
CVE-2021-38648
神龙十问摘要
CVE-2021-38648
— 神龙十问 AI 深度分析摘要
更新日 2026-05-08
CVSS 7.8 · High
本页是神龙十问 AI 深度分析的
摘要版
。完整版(更长回答、追问、相关漏洞)需
登录查看 →
Q1
这个漏洞是什么?(本质+后果)
🚨 **本质**:Microsoft Azure Open Management Infrastructure (OMI) 存在**授权问题漏洞**。 💥 **后果**:攻击者可绕过正常权限控制,导致**机密性、完整性和可用性**全部严重受损(CVSS评分极高)。
Q2
根本原因?(CWE/缺陷点)
🔍 **根本原因**:数据未提供具体 CWE ID。 ⚠️ **缺陷点**:**授权逻辑缺陷**。参考链接暗示存在**认证绕过**(Authentication Bypass),即系统未能正确验证用户权限。
Q3
影响谁?(版本/组件)
🏢 **受影响厂商**:**Microsoft**。 📦 **受影响组件**:**Azure Open Management Infrastructure**。 📌 **版本**:数据未列出具体版本号,需关注所有未修补的 OMI 实例。
Q4
黑客能干啥?(权限/数据)
🕵️ **黑客能力**: - **C:H**:完全泄露敏感数据。 - **I:H**:篡改系统配置或数据。 - **A:H**:导致服务中断或系统崩溃。 👉 相当于获得**高权限控制**。
Q5
利用门槛高吗?(认证/配置)
🚧 **利用门槛**:**中等偏高**。 - **AV:L**:需要**本地**访问。 - **AC:L**:攻击复杂度低。 - **PR:L**:需要**低权限**账户(非完全匿名,需初步认证)。
Q6
有现成Exp吗?(PoC/在野利用)
📂 **Exp/PoC**: - **PoC**:数据中 `pocs` 字段为空,无公开代码。 - **利用情况**:参考链接指向 PacketStorm 上的“认证绕过”报告,暗示存在**概念验证或利用思路**,但需结合本地权限。
Q7
怎么自查?(特征/扫描)
🔎 **自查方法**: 1. 检查是否运行 **Microsoft OMI** 服务。 2. 扫描是否存在**认证绕过**相关的异常请求日志。 3. 确认 OMI 组件是否为**受影响版本**(需对照微软官方公告)。
Q8
官方修了吗?(补丁/缓解)
🛡️ **官方修复**: - **状态**:微软已发布安全指南(MSRC Advisory CVE-2021-38648)。 - **行动**:建议立即访问微软安全响应中心获取**补丁或更新**。
Q9
没补丁咋办?(临时规避)
🚫 **临时规避**: - **网络隔离**:限制对 OMI 端口的**本地访问**。 - **最小权限**:确保运行 OMI 的账户权限降至最低。 - **监控**:加强对该组件的**认证失败**和**异常授权**行为监控。
Q10
急不急?(优先级建议)
⚡ **优先级**:**高**。 - **CVSS 9.8**:严重级别。 - **建议**:虽然需要本地低权限,但后果是**完全控制**。建议**立即**评估并应用微软官方修复方案。
继续浏览
漏洞详情
完整 AI 分析(登录)
Microsoft