nginxWebUI runCmd远程命令执行漏洞通告

💡 原文中文,约800字,阅读约需2分钟。
📝

内容提要

绿盟科技CERT监测到nginxWebUI存在远程命令执行漏洞,风险包括权限绕过和任意代码执行。受影响版本为nginxWebUI <= 3.5.0,建议尽快升级到nginxWebUI >= 3.6.0。可使用WAF进行防护,避免将系统暴露在互联网上,并使用强密码降低远程命令执行风险。绿盟科技不对此安全公告提供保证或承诺,使用者对使用此公告所提供信息造成的后果负责。未经绿盟科技允许,不得修改或用于商业目的。

🎯

关键要点

  • 绿盟科技CERT监测到nginxWebUI存在远程命令执行漏洞,风险包括权限绕过和任意代码执行。
  • 受影响版本为nginxWebUI <= 3.5.0,建议尽快升级到nginxWebUI >= 3.6.0。
  • 可使用WAF进行防护,避免将系统暴露在互联网上,并使用强密码降低远程命令执行风险。
  • 绿盟科技不对此安全公告提供保证或承诺,使用者对使用此公告所提供信息造成的后果负责。
  • 未经绿盟科技允许,不得修改或用于商业目的。
➡️

继续阅读