N/A
CVE编号
CVE-2024-42450利用情况
暂无补丁情况
N/A披露时间
2024-11-20漏洞描述
Versa Director使用PostgreSQL(Postgres)来存储操作和配置数据。这对于Versa Director的高可用性功能也是必需的。默认配置中,所有Versa Director实例使用通用密码。默认情况下,Versa Director配置Postgres以监听所有网络接口。这种组合允许未经身份验证的攻击者访问并管理数据库或读取本地文件系统内容,以在系统上提升权限。利用状况:Versa Networks尚未得知任何生产系统中存在这种利用情况。实验室环境中存在概念验证。解决方法或缓解措施:从Versa Director的最新版本22.1.4开始,该软件将自动限制对Postgres和HA端口的访问,只允许本地和对等Versa Directors访问。对于旧版本,Versa建议对HA端口进行手动加固。请参阅以下链接以获取步骤:https://docs.versa-networks.com/Solutions/System_Hardening/Perform_Manual_Hardening_for_Versa_Director#Secure_HA_Ports 如果实施了发布的防火墙指南,此漏洞在Versa Director上不可利用。我们已经验证,没有Versa托管的前端受到此漏洞的影响。所有Versa托管的前端都已打上补丁并进行加固。如需进一步帮助,请联系Versa技术支持或Versa账户团队。软件下载链接:22.1.4版本:https://support.versa-networks.com/support/solutions/articles/23000026708-release-22-1-4解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://security-portal.versa-networks.com/emailbulletins/6735a300415abb89e9a8a9d3 |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 已更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
CWE-ID | 漏洞类型 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论