Lenovo 安全公告:LEN-44423
潜在影响:远程执行代码
重要性:高
影响范围:Lenovo 特有的产品
CVE ID:CVE-2020-8349
摘要描述:
一次内部安全审查发现 CNOS 的可选 REST API 管理接口中存在未经身份验证的远程执行代码的漏洞。默认情况下,此接口是禁用的,只要不启用,就不会受到攻击。启用后,它仅在连接到 VRF 并受定义的 ACL 允许时才容易受到攻击。
Lenovo 强烈建议升级到无漏洞的 CNOS 版本。如果无法升级,Lenovo 建议禁用 REST API 管理接口或限制对管理 VRF 的访问,并进一步限制通过 ACL 访问授权的管理站。
解决方案:
应采取哪些措施进行自我保护:
升级到以下列出的针对您的产品型号的 CNOS 版本(或更高版本)。
产品影响:
要下载为您的产品指定的版本,请执行以下步骤:
导航到您产品的 Drivers & Software(驱动程序和软件)支持站点:
- Lenovo 产品(全球销售,中国除外):https://support.lenovo.com/
- Lenovo 产品(中国销售):https://newsupport.lenovo.com.cn/
- IBM 品牌的早期 System x 产品:https://www.ibm.com/support/fixcentral/
- 按名称或机器类型搜索产品。
- 单击左侧菜单面板上的 Drivers & Software(驱动程序和软件)。
- 单击 Manual Update(手动更新)按组件类型浏览。
- 将下面的适用产品表中适用于您产品的最低修复版本与支持站点上发布的最新版本进行比较。
Lenovo 还提供了辅助更新管理的工具,以替代上述手动步骤。如需其他帮助,请参考以下资源:
PC 产品和软件:https://support.lenovo.com/us/en/solutions/ht504759
服务器和企业软件:https://support.lenovo.com/us/en/solutions/lnvo-lxcaupd 和 https://datacentersupport.lenovo.com/us/en/documents/lnvo-center
受影响的产品
参考资料:
《REST API 编程指南》第 31 页上的“‘无功能 restapi’和 VRF 绑定命令”
https://systemx.lenovofiles.com/help/topic/com.lenovo.thinksystem.ne1032.doc/REST_API_PG_10-10.pdf
《命令参考指南》第 951 页上的“IP ACL 模式命令”
https://systemx.lenovofiles.com/help/topic/com.lenovo.thinksystem.ne1032.doc/CNOS_CR_10-10.pdf
修订历史:
要获得所有 Lenovo 产品安全公告的完整列表,请单击此处。
最新信息请关注 Lenovo 发布的关于您设备和软件的更新和公告。此公告内的信息“按原样”提供,我们不对内容作任何保证。Lenovo 保留随时更改或更新本公告的权利。