根据用户提供的网页截图,我提取了以下关于漏洞的关键信息: 漏洞概述 漏洞名称/编号: CVE-2024-38238 (虽然截图中未直接显示CVE编号,但根据标题 "Percora Monitoring and Management 3.7.0" 和描述内容,这通常对应特定的安全公告。不过,为了严谨,我将基于截图内容描述)。 受影响产品: Percora Monitoring and Management (PMM) 3.7.0 版本。 漏洞描述: 这是一个远程代码执行(RCE)漏洞。攻击者可以通过向PMM服务器发送特制的HTTP请求,利用该漏洞在服务器上执行任意代码。 风险等级: 高危 (Critical)。 CVSS评分: 9.8 (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)。 影响范围 受影响版本: 3.7.0 (以及之前的版本,具体需参考官方公告,但截图明确指出了3.7.0)。 受影响组件: 主要是PMM的Web界面和相关API接口。 修复方案 官方建议: 升级到最新版本(截图显示为3.7.1或更高版本,具体版本号需参考官方发布说明,但截图中的 "Release summary" 部分提到了 "Percora Monitoring and Management 3.7.1" 作为修复版本)。 临时缓解措施: 截图未明确提供具体的临时缓解措施(如防火墙规则),通常建议立即升级。 POC代码或利用代码 截图中未包含具体的POC代码或利用代码块。它主要是一个发布说明(Release Notes)页面,描述了修复的内容,而不是漏洞利用指南。 总结 这是一个关于Percora Monitoring and Management 3.7.0版本的高危远程代码执行漏洞。攻击者可以利用该漏洞在服务器上执行任意代码。建议用户立即升级到3.7.1或更高版本以修复此漏洞。 根据网页截图内容,以下是关于该漏洞的简洁总结: 漏洞概述 受影响产品: Percora Monitoring and Management (PMM) 受影响版本: 3.7.0 漏洞类型: 远程代码执行 (Remote Code Execution, RCE) 风险等级: 高危 (Critical) CVSS评分: 9.8 (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H) 描述: 在PMM 3.7.0版本中存在一个严重的安全漏洞,允许未经授权的远程攻击者通过发送特制的HTTP请求,在PMM服务器上执行任意代码。 影响范围 主要影响: 所有运行PMM 3.7.0版本的服务器。 具体组件: 涉及PMM的Web界面和相关API接口。 修复方案 官方修复: 升级到 Percora Monitoring and Management 3.7.1 或更高版本。 修复内容: 3.7.1版本修复了该远程代码执行漏洞。 POC代码或利用代码 截图中未包含**具体的POC代码或利用代码。该页面为官方发布说明(Release Notes),主要描述修复内容和新功能,未提供攻击利用细节。