从截图中可以获取到以下关于漏洞的关键信息: 漏洞名称: - NetGain Systems Enterprise Manager service-service_005ffailures_jsp filename Directory Traversal Arbitrary File Overwrite Vulnerability 漏洞标识: - ZDI-17-966 - ZDI-CAN-5192 - CVE-2017-16601 CVSS评分: - 7.5 - AV:N/AC:L/Au:S/C:N/I:P/A:C 受影响供应商: - NetGain Systems 受影响产品: - Enterprise Manager 趋势微客户保护措施: - Trend Micro TippingPoint IPS customers are protected against this vulnerability by Digital Vaccine protection filter ID ['29824']. - 有关TippingPoint IPS的更多产品信息,可以访问: http://www.tippingpoint.com 漏洞详情: - 该漏洞允许远程攻击者在对NetGain Systems Enterprise Manager的易受攻击的安装上覆盖任意文件。虽然利用此漏洞需要身份验证,但现有的身份验证机制可以被绕过。 - 具体缺陷存在于org.apache.jsp.u.jsp.reports.templates.service.service_005ffailures_jsp servlet中,该servlet默认在TCP端口8081上监听。在解析filename参数时,该过程不会正确验证用户提供的路径,然后再使用它进行文件操作。攻击者可以利用此漏洞覆盖任意文件。 附加详情: - NetGain Enterprise Manager修复了该漏洞 - 固定版本: v7.2.766及更高版本 披露时间轴: - 2017-09-08: 向供应商报告漏洞 - 2017-12-13: 协调发布咨询公告 信用: - rgod