nginxWebUI runCmd远程命令执行漏洞通告
💡
原文中文,约800字,阅读约需2分钟。
📝
内容提要
绿盟科技CERT监测到nginxWebUI存在远程命令执行漏洞,风险包括权限绕过和任意代码执行。受影响版本为nginxWebUI <= 3.5.0,建议尽快升级到nginxWebUI >= 3.6.0。可使用WAF进行防护,避免将系统暴露在互联网上,并使用强密码降低远程命令执行风险。绿盟科技不对此安全公告提供保证或承诺,使用者对使用此公告所提供信息造成的后果负责。未经绿盟科技允许,不得修改或用于商业目的。
🎯
关键要点
- 绿盟科技CERT监测到nginxWebUI存在远程命令执行漏洞,风险包括权限绕过和任意代码执行。
- 受影响版本为nginxWebUI <= 3.5.0,建议尽快升级到nginxWebUI >= 3.6.0。
- 可使用WAF进行防护,避免将系统暴露在互联网上,并使用强密码降低远程命令执行风险。
- 绿盟科技不对此安全公告提供保证或承诺,使用者对使用此公告所提供信息造成的后果负责。
- 未经绿盟科技允许,不得修改或用于商业目的。
➡️