远程代码执行(RCE)漏洞影响到部分Device Control Plus版本,允许执行未经身份验证的任意代码。本文档将介绍如何识别网络中是否存在该漏洞,以及识别后的防护措施。
首先,访问Device Control Plus服务器。如果是物理服务器,请直接登录。将机器与网络完全断开连接,确保远程网络无法访问。
识别攻击者是否已利用RCE漏洞的方法有如下两种:
如果网络中尚未检测到该漏洞,则升级到最新版本100356。如果在应用补丁的过程中遇到问题,可以按照如下步骤手动修复漏洞:
<servlet-mapping>
<servlet-name>MDMLogUploaderServlet</servlet-name>
<url-pattern>/mdm/mdmLogUploader</url-pattern>
<url-pattern>/mdm/client/v1/mdmLogUploader</url-pattern>
</servlet-mapping>
<servlet>
<servlet-name>MDMLogUploaderServlet</servlet-name>
<servlet-class>com.me.mdm.onpremise.webclient.log.MDMLogUploaderServlet</servlet-class>
</servlet>
<servlet-mapping>
<servlet-name>CewolfServlet</servlet-name>
<url-pattern>/cewolf/*</url-pattern>
</servlet-mapping>
<servlet>
<servlet-name>CewolfServlet</servlet-name>
<servlet-class>de.laures.cewolf.CewolfRenderer</servlet-class>
<init-param>
<param-name>debug</param-name>
<param-value>false</param-value>
</init-param>
<init-param>
<param-name>overliburl</param-name>
<param-value>/js/overlib.js</param-value>
</init-param>
<init-param>
<param-name>storage</param-name>
<param-value>de.laures.cewolf.storage.FileStorage</param-value>
</init-param>
<load-on-startup>1</load-on-startup>
</servlet>
注意:执行上述手动漏洞修复步骤后,Device Control Plus用户将无法从移动设备上传日志。
如有任何疑问,请发送邮件到support@manageengine.cn,或拨打服务热线:400-660-8680。