Polycom RealPresence 资源管理器绝对路径泄露漏洞

漏洞描述

    Polycom 是一款基于标准的远程呈现、视频和语音统一通信的解决方案。

    Polycom RealPresence Resource Manager 8.4 及其之前版本存在绝对路径泄露漏洞。攻击者通过调用 getCustomLogoUploadPath 接口请求 /PlcmRmWeb/JConfigManager 页面,可获得 HTTP 页面响应泄露绝对路径。如下示例:

Request:

- -----

POST /PlcmRmWeb/JConfigManager?n=... HTTP/1.1

Host: :8443

SOAPAction: http://polycom.com/WebServices/aa:getCustomLogoUploadPath

    攻击者可通过获取的有价值的目录路径上传 webshell ,控制服务器。

解决方案

    1、Polycom 公司已经针对该漏洞提供补丁或升级程序,建议使用该产品的用户前往厂商主页获取最新版本:http://support.polycom.com/PolycomService/support/us/support/network/management_scheduling/realpresence_resource_manager.html

    2、如果购买了深信服下一代防火墙,请升级 IPS 特征库到20150626以后的版本,可轻松防御针对该漏洞的攻击。