摘要:Mida Solutions是一家专注于统一通信(UC)的高技能意大利公司。自2004年以来,它提供独特的专业知识以及一整套高级服务和语音应用程序,其使命是为通信提供增值的创新技术。 Mid
Mida Solutions是一家专注于统一通信(UC)的高技能意大利公司。自2004年以来,它提供独特的专业知识以及一整套高级服务和语音应用程序,其使命是为通信提供增值的创新技术。
Mida团队已成为统一协作和专业沟通的全球领导者,几乎所有行业的服务提供商,系统集成商。其合作伙伴有微软,思科,惠普,中国电信等40个世界知名企业。
Mida eFramework是Mida Solutions公司旗下视频和语音应用程序的完整服务套件,与几乎所有主要的UC平台兼容。该套件包括话务员控制台,记录器,传真服务器,计费,队列管理器,自动话务员,移动应用程序,电话服务。
不过该服务套件在7月份爆出了多个漏洞,或殃及微软,思科,惠普,中国电信等40余名企!以下是漏洞详情:
1.存储型跨站点脚本(XSS) (CVE-2020-15918)
影响:会话劫持
(已验证)在未公开的 Mida Solutions eFramework <= 2.9.0组件中发现了多个存储型跨站点脚本(XSS)漏洞。
2.反射型跨站点脚本漏洞(XSS)(CVE-2020-15919)
影响:会话劫持
(未经身份验证)未公开的 Mida Solutions eFramework <= 2.9.0组件中发现了反射型(文本类型)跨站点脚本(XSS)漏洞。
3.操作系统命令(OS)注入远程执行代码漏洞(RCE)和拒绝服务(Dos)(CVE-2020-15920)
影响:OS代码执行
Mida Solutions eFramework 2.9.0及之前版本中存在操作系统命令注入漏洞。它使未经身份认证的攻击者能够获得具有管理(root)特权的远程代码执行(RCE)。注入点位于未公开的 PHP页面上,该页面可以使用GET或POST恶意负载作为目标。
4.管理后门访问漏洞(CVE-2020-15921)
影响:特权升级,OS代码执行
Mida Solutions eFramework <= 2.9.0 具有后门,该后门允许更改管理密码和访问受限的功能。成功利用该漏洞可能使攻击者可以使用管理帐户访问Web应用程序并利用其他漏洞来获取代码执行。
5.操作系统命令注入远程执行代码漏洞(RCE)(CVE-2020-15922)
影响:OS代码执行
(未经身份验证的<= 2.8.9,经过身份验证的2.9.0)eFramework <= 2.8.9中存在OS命令注入,攻击者可以通过操作系统命令以管理(Root)特权来触发远程代码执行(RCE)。
6.路径遍历漏洞(CVE-2020-15923)
影响:信息泄露
(未经身份验证,具有Root访问权限<= 2.8.9,具有用户级访问权限2.9.0)eFramework <= 2.9.0(未公开)在其组件中具有../目录遍历漏洞。成功利用漏洞可以使攻击者以管理特权遍历文件系统以访问远程服务器上受限制目录之外的文件或目录。
7.SQL注入漏洞(CVE-2020-15924)
影响:数据库泄露,信息泄露,权限提升
Mida Solutions eFramework 2.9.0及之前版本中存在SQL注入漏洞。攻击者可利用该漏洞提升特权,获取信息,造成数据泄露。
漏洞修复
Mida Solutions eFramework 2.8.9版已经过测试,这是测试时可用的最新版本。以前的版本也可能会受到影响。在今年第一季度,供应商发布了较新的版本2.9.0。但是,最新版本仍然容易受到上述漏洞的攻击。
目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法:
https://www.midasolutions.com/
相关文章推荐
智能手机建站的优点是什么?网站页面布局有哪些关键点? 2022-01-10
2022年中国云计算面临的问题及发展前景预测分析2021-12-28
绿色智能基础设施连接可持续未来-IDCC2021万国数据第一代Smart DC发布会议程揭晓2021-12-27
阿里云:早期未意识到Apache log4j2漏洞情况的严重性 将强化漏洞管理2021-12-27
云计算开发:Python3-replace()方法详解2021-12-27