一、 漏洞 CVE-2016-9796 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
阿莱塔-Lucent Omnivista 8770 2.0 和 3.0 暴露了不同的 ORB 接口,这些接口可以通过在 TCP 端口30024上使用 GIOP 协议进行查询。攻击者可以绕过身份验证, Omnivista 调用方法(AddJobSet、AddJob 和 ExecuteNow)可用于在服务器上运行任意命令,并在服务器上的 NT 权限\SYSTEM 权限下运行。注意:发现者表示“供应商的立场是参考产品安全部署的技术指南来缓解这个问题,这意味着应用适当的防火墙规则,防止未经授权的客户端连接到 Omnivista 服务器。”
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Alcatel-Lucent OmniVista 8770 2.0 through 3.0 exposes different ORBs interfaces, which can be queried using the GIOP protocol on TCP port 30024. An attacker can bypass authentication, and OmniVista invokes methods (AddJobSet, AddJob, and ExecuteNow) that can be used to run arbitrary commands on the server, with the privilege of NT AUTHORITY\SYSTEM on the server. NOTE: The discoverer states "The vendor position is to refer to the technical guidelines of the product security deployment to mitigate this issue, which means applying proper firewall rules to prevent unauthorised clients to connect to the OmniVista server."
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Alcatel-Lucent OmniVista 8770 授权问题漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Alcatel-Lucent OmniVista 8770是法国阿尔卡特-朗讯(Alcatel-Lucent)公司的一套网络管理系统。该系统支持基于角色管理提供安全接入和通过单一平台即可完成全部的管理服务、统一管理OmniPCX、OpenTouch关联的本地和远程设备等。 Alcatel-Lucent OmniVista 8770 2.0版本到3.0版本存在安全漏洞。攻击者可通过TCP 30024端口上的GIOP协议利用该漏洞绕过身份验证,以NT AUTHORITY\SYSTEM权限在服务器上执行任意命令
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2016-9796 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2016-9796 的情报信息