Desktop Central CVE-2020-10189漏洞修复

Desktop Central CVE-2020-10189漏洞修复

在一些Desktop Central版本中存在CVE-2020-10189漏洞,请按照如下步骤修复。

1. 如何检查是否存在危害?

第一步: 请隔离主机

直接访问安装Desktop Central的机器,断开网络连接。

检查Desktop Central是否受到危害

请检查以下位置:

  1. 如果 \ManageEngine\DesktopCentral_Server\webapps\DesktopCentral\_chart文件夹中有 logger.txt, logger.zip, mdmlogs.zip, managedprofile_mdmlogs.zip文件,则漏洞已经暴露。
  2. 如果有“C:\Users\Public\install.bat”文件,系统已经暴露。

如果漏洞已经被利用,如何处理?

  1. 如果文件 (logger.txt, logger.zip, mdmlogs.zip, managedprofile_mdmlogs.zip) 存在 \ManageEngine\DesktopCentral_Server\webapps\DesktopCentral\_chart,执行以下修复操作:
    • 断开主机的网络。
    • 复制2020年3月5日之前的数据库备份文件到其他机器。
    • 格式化该主机。
    • 重新安装Desktop Central。(说明: 新安装的版本应该和你数据库备份文件的版本一致)。访问 这里 下载适合你的版本。
    • 还原数据库, 重启服务器。强烈建议您使用新的磁盘来重新安装。
    • 服务器重新启动后,升级到升级到10.0.479或以上版本。
  2. 如果有 C:\Users\Public\install.bat文件:
    • 断开主机的网络。
    • 检查显示名称为“Storage Sync Service”的“StorSyncSvc”服务,如果有,立即停止这个服务。
    • 设置防火墙,阻止以下IP的流入和流出: 3.0.19.24, 193.169.255.102, 171.25.193.78, 23.227.206.166, 66.42.98.220, 91.208.184.78 和 74.82.201.8。
    • 复制2020年3月5日之前的数据库备份文件到其他机器。
    • 格式化该主机。
    • 重新安装Desktop Central。(说明: 新安装的版本应该和你数据库备份文件的版本一致)。访问 这里 下载适合你的版本。
    • 还原数据库, 重启服务器。强烈建议您使用新的磁盘来重新安装。
    • 服务器重新启动后,升级到升级到10.0.479或以上版本。

如果没有受到危害怎么办?

升级到10.0.479或以上版本。

如果你不能升级,使用以下方法手动修复。
  1. \ManageEngine\DesktopCentral_Server\webapps\DesktopCentral\WEB-INF\web.xml文件中移除以下内容:
  2. <servlet-mapping>

    <servlet-name>MDMLogUploaderServlet</servlet-name>

    <url-pattern>/mdm/mdmLogUploader</url-pattern>

    <url-pattern>/mdm/client/v1/mdmLogUploader</url-pattern>

    </servlet-mapping>

     

    <servlet>

    <servlet-name>MDMLogUploaderServlet</servlet-name>

    <servlet-class>com.me.mdm.onpremise.webclient.log.MDMLogUploaderServlet</servlet-class>

    </servlet>

     

    <servlet-mapping>

    <servlet-name>CewolfServlet</servlet-name>

    <url-pattern>/cewolf/*</url-pattern>

    </servlet-mapping>

      

    <servlet>

    <servlet-name>CewolfServlet</servlet-name>

    <servlet-class>de.laures.cewolf.CewolfRenderer</servlet-class>

     

    <init-param>

    <param-name>debug</param-name>

    <param-value>false</param-value>

    </init-param>

    <init-param>

    <param-name>overliburl</param-name>

    <param-value>/js/overlib.js</param-value>

    </init-param>

    <init-param>

    <param-name>storage</param-name>

    <param-value>de.laures.cewolf.storage.FileStorage</param-value>

    </init-param>

     

    <load-on-startup>1</load-on-startup>

    </servlet>

  3. 保存文件并重启启动Desktop Central服务。

说明:该手动方法后,将不能从移动设备上传日志。






    • Related Articles

    • [Desktop Central]CVE-2021-44515:安全警告

      CVE-2021-44515:安全警告 本文档针对ManageEngine卓豪Desktop Central中的身份验证绕过漏洞(CVE-1921-44515),介绍了系统受此漏洞影响时的事件响应方案。 漏洞ID: CVE-2021-44515 严重程度: 严重 更新发布日期: 2021年12月3日 修复版本:- 企业版: 对于10.1.2127.17及以下版本,请升级到10.1.2127.18 对于10.1.2128.0到10.1.2137.2版本,请升级到10.1.2137.3 MSP版: ...
    • [Desktop Central] 关于Log4j 2 漏洞(CVE-2021-44228)的说明

      绑定在Desktop Central产品中的Log4j不受此漏洞的影响。尽管不受影响,我们还是新发布的版本(升级包从10.1.2127.20)中将其移除。。 所以Desktop Central不受该漏洞影响! 其他ManageEngine产品的情况请参考这里。 受影响的版本: 2.0 <= Apache log4j <= 2.14.1 Desktop Central使用的版本 : 1.2.15 参考: ...
    • ELA-最新的Log4j vulnerabilities(CVE-2021 44228 & CVE-2021-45046) workaround

      Please find the steps to mitigate the vulnerabilities CVE- 2021-44228 and CVE-2021-45046 on EventLog Analyzer. 1. Download/unzip the jar files from the below patch, ...
    • windows remote desktop rdp console session区别

      PMP windows remote desktop rdp console session区别 Windows远程桌面是Windows操作系统中内置的一项功能,允许您通过网络连接连接到远程计算机。它允许您像坐在远程计算机前面一样使用远程计算机,您可以像实际存在一样运行应用程序、访问文件和使用计算机资源。Windows远程桌面是为完整的远程桌面体验而设计的,它提供对远程计算机的所有应用程序和资源的访问。 ...
    • ADA受CVE-2023-49331影响吗?

      经过和研发团队确认,ADA的8003版本修复了此漏洞.如果在使用低于8003版本,需要升级至8003或以上.如果已经使用8003或以上版本,则不会受此漏洞影响. CVE网站信息:https://www.cve.org/CVERecord?id=CVE-2023-49331