Nokia 已发布安全公告,提醒客户注意其 CloudBand Infrastructure Software (CBIS) 和 Nokia Container Services (NCS) 平台中存在的两个高危漏洞。这些漏洞分别为 身份验证绕过 与 远程代码执行 (RCE),CVSS 基础评分分别为 9.6 和 8.4,对电信和企业运营商构成严重风险。
CVE-2023-49564 – 身份验证绕过(CVSS 9.6)
根据 Nokia 的说明:
“CBIS/NCS Manager API 存在身份验证绕过漏洞。通过发送特制的 HTTP 头,未认证用户即可获得对 API 功能的未授权访问。”
漏洞根源在于 Nginx Podman 容器 的身份验证实现中存在验证机制不足。攻击者若利用该漏洞,可在没有合法凭证的情况下访问受限或敏感的 API 端点,相当于获取对管理接口的高权限访问。
Nokia 提醒客户:
“该风险可通过使用外部防火墙限制对管理网络的访问来进行部分缓解。”
CVE-2023-49565 – 远程代码执行(CVSS 8.4)
第二个漏洞风险更为严重。Nokia 表示:
“cbis_manager Podman 容器在 /api/plugins 端点存在远程命令执行漏洞。”
由于对 HTTP 头(如 X-FILENAME、X-PAGE 和 X-FIELD)缺乏充分过滤,恶意输入可能被直接传递给 Python 的 subprocess.Popen 函数,从而实现远程攻击者注入任意命令。
由于该 Web 服务在容器中以 root 权限 运行,漏洞被利用后可能导致 系统完全失陷。Nokia 补充道:
“已演示的远程代码执行漏洞允许攻击者以提升后的权限执行命令。”
受影响的产品与版本
- CBIS 22
- NCS 22.12 与 NCS 23.10
修复与缓解措施
Nokia 已针对上述漏洞发布补丁:
- CBIS 22 FP1 MP1.2
- NCS 22.12 MP3
- NCS 23.10 MP1
官方强烈建议管理员 立即升级 至修复版本,并在应用补丁的同时限制对管理网络的访问,以降低风险暴露。








发表评论
您还未登录,请先登录。
登录