wps 远程代码执行 rce

攻击链说明

1.未授权访问

/open/v6/api/etcd/operate?key=/config/storage&method=get

2.获取AKSK后使用脚本添加kubelet 路由映射(需获取TOKEN)
3.向对应POD发起通信 后实现RCE

/open/wps/run/{namespace}/{podname}/node-exporter?cmd={url_encode_command}

详情

文档中心和文档中台存在未授权接口,可能导致远程代码执行,该漏洞影响通过 Docker 部署并暴露在公网的文档中台或文档中心内网环境不受影响

受影响版本
v7.0.2306b≤文档中心<v7.0.2405b

v6.0.2205≤文档中台<v7.1.2405

该漏洞在2024年5月得到修复

 

© 版权声明
THE END
喜欢就支持一下吧
点赞30赞赏 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容