部分版本的 Endpoint Central 包含一个 远程代码执行 (RCE) 漏洞 该漏洞最初由 Source Incite 的 Steven Seeley 报告。本文档将阐述如何识别您的网络中是否存在该漏洞,以及识别漏洞后应遵循的步骤。
注意:如果您已配置 ManageEngine 的 Secured Gateway 服务器,您可以放心您的设置是安全的。即使您发现以下任何受漏洞影响的文件(logger.txt、logger.zip、mdmlogs.zip、managedprofile_mdmlogs.zip)存在于文件夹 \ManageEngine\DesktopCentral_Server\webapps\DesktopCentral\_chart 下,系统/网络也不会被攻破。
首先,直接访问 Endpoint Central 服务器。如果是物理服务器,请直接登录该机器。确保完全断开机器与网络的连接,防止远程访问。
以下是两种识别网络机器是否被攻击者利用 RCE 漏洞的方法:
升级至最新版本 10.0.479,如果您的网络中未检测到漏洞。如果您在应用补丁时遇到困难,可按照以下步骤手动修复漏洞。
<servlet-mapping>
<servlet-name>MDMLogUploaderServlet</servlet-name>
<url-pattern>/mdm/mdmLogUploader</url-pattern>
<url-pattern>/mdm/client/v1/mdmLogUploader</url-pattern>
</servlet-mapping>
<servlet>
<servlet-name>MDMLogUploaderServlet</servlet-name>
<servlet-class>com.me.mdm.onpremise.webclient.log.MDMLogUploaderServlet</servlet-class>
</servlet>
<servlet-mapping>
<servlet-name>CewolfServlet</servlet-name>
<url-pattern>/cewolf/*</url-pattern>
</servlet-mapping>
<servlet>
<servlet-name>CewolfServlet</servlet-name>
<servlet-class>de.laures.cewolf.CewolfRenderer</servlet-class>
<init-param>
<param-name>debug</param-name>
<param-value>false</param-value>
</init-param>
<init-param>
<param-name>overliburl</param-name>
<param-value>/js/overlib.js</param-value>
</init-param>
<init-param>
<param-name>storage</param-name>
<param-value>de.laures.cewolf.storage.FileStorage</param-value>
</init-param>
<load-on-startup>1</load-on-startup>
</servlet>
免责声明: 手动缓解上述步骤后,Endpoint Central 用户将无法从移动设备上传日志。
如果您有任何其他问题,请发送电子邮件至 dc-zeroday@manageengine.com,或使用我们的免费电话 +1-888-720-9500 联系我们。