SolarWinds устраняет критические уязвимости RCE в Serv-U, позволяющие получить root-доступ к серверам
Компания SolarWinds выпустила обновления безопасности для исправления четырёх критических уязвимостей в ПО Serv-U, которые позволяют удалённо выполнять код с правами root. Срочное обновление рекомендовано.
SolarWinds выпустила критические исправления для уязвимостей RCE в Serv-U
Компания SolarWinds выпустила обновления безопасности для устранения четырёх критических уязвимостей в своём ПО для передачи файлов Serv-U, которые могут привести к удалённому выполнению кода (RCE) и предоставлению злоумышленникам root-доступа к незащищённым серверам.
Основные детали
- Затронутое ПО: SolarWinds Serv-U (версии до 15.4.2 HF 1)
- Уязвимости: Четыре критические уязвимости RCE (CVE-идентификаторы на момент публикации не раскрыты)
- Влияние: Неаутентифицированные злоумышленники могут выполнять произвольный код с правами root
- Доступность исправлений: Устранено в версии Serv-U 15.4.2 HF 1 (выпущена 18 июля 2024 года)
Технический обзор
Уязвимости содержатся в реализации протокола передачи файлов Serv-U, в частности, в обработке специально сформированных запросов. Хотя SolarWinds не раскрыла полные технические детали для предотвращения эксплуатации, эксперты по безопасности указывают, что эти уязвимости могут быть использованы удалённо без аутентификации.
Наиболее серьёзная проблема позволяет злоумышленникам обойти механизмы аутентификации и выполнять команды с правами root, фактически получая полный контроль над уязвимыми системами. Вектор атаки доступен через сеть, что делает эти уязвимости особенно опасными для экземпляров Serv-U, доступных из интернета.
Оценка влияния
Эти уязвимости представляют значительные риски для организаций, использующих уязвимые версии Serv-U:
- Полная компрометация системы: Root-доступ позволяет злоумышленникам устанавливать вредоносное ПО, похищать данные или создавать постоянные бэкдоры
- Латеральное перемещение: Скомпрометированные серверы Serv-U могут служить точкой входа во внутренние сети
- Риск утечки данных: Серверы передачи файлов часто обрабатывают конфиденциальные данные, что делает их ценными целями
Командам безопасности следует уделить первоочередное внимание установке исправлений на экземпляры Serv-U, особенно те, которые доступны из интернета. Отсутствие требований к аутентификации для эксплуатации повышает срочность устранения.
Рекомендации
- Немедленные действия: Обновиться до версии Serv-U 15.4.2 HF 1 или новее
- Временные меры: Если обновление невозможно немедленно, ограничьте сетевой доступ к интерфейсам управления Serv-U
- Мониторинг: Проверьте журналы на предмет необычной активности, особенно попыток аутентификации и операций передачи файлов
- Сегментация сети: Изолируйте серверы Serv-U от других критически важных систем, где это возможно
- Проверка: Подтвердите успешное развёртывание исправлений на всех экземплярах Serv-U
На момент выпуска исправлений SolarWinds не сообщала о случаях активной эксплуатации этих уязвимостей. Тем не менее, специалистам по безопасности следует отнестись к этим уязвимостям с высоким приоритетом, учитывая потенциальное влияние и лёгкость эксплуатации.
Оригинальный материал подготовлен Сергеем Гатланом для BleepingComputer.