在92297以下的Mobile Device Manager Plus内部版本包含一个远程执行代码漏洞,该漏洞可能允许恶意用户在MDM中执行未经身份验证的任意代码执行。本文档介绍了确定安装是否受到威胁以及如何缓解此漏洞的步骤。如果您使用的版本高于92297,则无法利用此漏洞,但是建议您升级到最新版本的92763,以进一步加强安全性。您可以在此处下载最新版本。
首先,直接访问Mobile Device Manager Plus服务器。如果是物理服务器,请直接登录到计算机。确保您完全断开计算机与网络的连接,从而防止从网络远程访问服务器。
以下两种方法可以帮助您识别网络中任何计算机上是否存在RCE漏洞:
如果执行识别步骤后未在网络中检测到漏洞,请升级到最新版本92763。如果在升级到最新版本时遇到任何困难,则可以按照下面给出的手动步骤操作,以确保无法在现有版本中利用此漏洞。
<servlet-mapping>
<servlet-name>MDMLogUploaderServlet</servlet-name>
<url-pattern>/mdm/mdmLogUploader</url-pattern>
<url-pattern>/mdm/client/v1/mdmLogUploader</url-pattern>
</servlet-mapping>
<servlet>
<servlet-name>MDMLogUploaderServlet</servlet-name>
<servlet-class>com.me.mdm.onpremise.webclient.log.MDMLogUploaderServlet</servlet-class>
</servlet>
<servlet-mapping>
<servlet-name>CewolfServlet</servlet-name>
<url-pattern>/cewolf/*</url-pattern>
</servlet-mapping>
<servlet>
<servlet-name>CewolfServlet</servlet-name>
<servlet-class>de.laures.cewolf.CewolfRenderer</servlet-class>
<init-param>
<param-name>debug</param-name>
<param-value>false</param-value>
</init-param>
<init-param>
<param-name>overliburl</param-name>
<param-value>/js/overlib.js</param-value>
</init-param>
<init-param>
<param-name>storage</param-name>
<param-value>de.laures.cewolf.storage.FileStorage</param-value>
</init-param>
<load-on-startup>1</load-on-startup>
</servlet>
免责声明:按照上述步骤进行手动缓解后,Mobile Device Manager Plus用户将无法从移动设备上载日志。
如果您在识别或缓解此漏洞方面需要任何帮助,请联系support@manageengine.cn。