关键漏洞信息 漏洞名称: NetGain Systems Enterprise Manager tools.exec_jsp command Command Injection Remote Code Execution Vulnerability 漏洞编号: - ZDI-17-967 - ZDI-CAN-5193 - CVE-2017-16602 CVSS评分: 9.0 (AV:N/AC:L/Au:S/C:C/I:C/A:C) 影响厂商: NetGain Systems 受影响产品: Enterprise Manager 趋势微客户保护: Trend Micro TippingPoint IPS customers are protected against this vulnerability by Digital Vaccine protection filter ID ['29825']. 漏洞详情 漏洞描述: 该漏洞允许远程攻击者在易受攻击的NetGain Systems Enterprise Manager安装上执行任意代码。尽管利用此漏洞需要进行身份验证,但现有的身份验证机制可以被绕过。 具体问题: 漏洞存在于org.apache.jsp.u.jsp.tools.exec_jsp servlet中,该servlet默认监听TCP端口8081。在解析命令参数时,未正确验证用户提供的字符串就直接用于执行系统调用,攻击者可以利用此漏洞以管理员身份执行代码。 修复信息 修复版本: NetGain Enterprise Manager v7.2.766及以上版本 披露时间线 2017-09-08: 漏洞报告给厂商 2017-12-13: 协调公开发布咨询 贡献者 RGod