Serv-U 是一款由 SolarWinds 提供的 FTP(文件传输协议)服务器软件,广泛应用于 Windows 和 Linux 系统上,它支持多种协议,包括 FTP、FTPS、SFTP、HTTP 和 HTTPS,提供安全、高效的文件传输解决方案,Serv-U 还具备移动设备友好的界面,允许用户通过 iOS 和 Android 设备进行文件传输,并且利用 SSL/TLS 协议加密文件,确保传输过程安全可靠。
Serv-U漏洞详情
漏洞编号 | CVE-2024-28995 |
漏洞描述 | SolarWinds Serv-U 存在目录遍历漏洞,未经身份验证的攻击者可以通过构造特定的请求下载读取远程目标系统上的任意文件,对机密性造成很高的影响。 |
影响版本 | SolarWinds Serv-U FTP ServerSolarWinds Serv-U GatewaySolarWinds Serv-U MFT Server |
漏洞成因 | 该漏洞是由于在处理路径时缺乏适当的验证,攻击者可以通过传递包含 "../" 的路径段绕过路径验证,访问任意文件。 |
漏洞利用 | 攻击者可以通过构造特定的 HTTP 请求来利用此漏洞, Windows: GET /?InternalDir=/../../../../windows&InternalFile=win.ini HTTP/1.1 Linux: GET /?InternalDir=/etc&InternalFile=passwd HTTP/1.1 |
影响范围 | 受影响的产品包括 SolarWinds Serv-U FTP Server、Serv-U Gateway 和 Serv-U MFT Server。 |
修复建议 | 强烈建议所有受影响的用户尽快升级到修复版本,即 SolarWinds Serv-U FTP Server >= 15.4.2 Hotfix 2,Serv-U Gateway >= 15.4.2 Hotfix 2,以及 Serv-U MFT Server >= 15.4.2 Hotfix 2。 |
临时缓解方案
方法 | 描述 |
确认和限制受影响的 HTTP 请求参数 | 确保对所有传入的InternalDir 和InternalFile 参数进行严格的路径验证,防止目录遍历攻击。 |
应用文件系统权限限制 | 在操作系统层面,限制 Serv-U 进程对敏感文件和目录的访问权限,确保即使通过漏洞进行路径遍历,也无法读取到敏感文件。 |
避免公网暴露 | 如非必要,不要将 Serv-U FTP 服务开放在公网上,以减少潜在的攻击面。 |
Serv-U 的目录遍历漏洞是一个严重的安全隐患,需要用户及时采取修复措施,以防止未经授权的文件访问和数据泄露。
小伙伴们,上文介绍serv-u漏洞的内容,你了解清楚吗?希望对你有所帮助,任何问题可以给我留言,让我们下期再见吧。
本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/89081.html