关键漏洞信息 漏洞标题 NetGain Systems Enterprise Manager settings.upload_file_jsp filename Directory Traversal Remote Code Execution Vulnerability ZDI ID ZDI-17-968 ZDI-CAN-5194 CVE ID CVE-2017-16603 CVSS Score 9.0, AV:N/AC:L/Au:S/C:C/I:C/A:C 影响对象 厂商: NetGain Systems 产品: Enterprise Manager 修复情况: Trend Micro TippingPoint IPS 已通过 Digital Vaccine 保护过滤器(ID: '29826') 防止攻击。 漏洞细节 该漏洞允许远程攻击者通过在易受攻击的 NetGain Systems Enterprise Manager 版本上创建任意文件来远程执行代码。 尽管需要身份验证才能利用此漏洞,但现有的验证机制可以被绕过。 在 org.apache.jsp.u.jsp.settings.upload_file_jsp servlet 中存在特定的缺陷,默认情况下监听在 TCP 端口 8081。在解析 filename 参数时,无法正确验证用户提供的数据,从而允许文件上传。 附加信息 已为 NetGain Enterprise Manager 修复漏洞,修补版本为 v7.2.766 及以上版本。 披露时间线 2017-09-08: 报告给厂商 2017-12-13: 协调公开发布咨询 报告者 rgod