突发新闻严重
SolarWinds修补Serv-U关键RCE漏洞 可授予攻击者root服务器访问权限
1分钟阅读来源: BleepingComputer
SolarWinds发布安全更新,修复Serv-U文件传输软件中的四个关键远程代码执行(RCE)漏洞,可能导致攻击者获取root权限。立即升级至Serv-U 15.4.2 HF 1以防范风险。
SolarWinds发布Serv-U RCE漏洞关键补丁
SolarWinds已发布安全更新,修复其Serv-U文件传输软件中的四个关键漏洞,这些漏洞可能导致远程代码执行(RCE)并允许攻击者获取未打补丁服务器的root级访问权限。
关键详情
- 受影响软件:SolarWinds Serv-U(版本低于15.4.2 HF 1)
- 漏洞:四个关键RCE漏洞(目前尚未披露CVE ID)
- 影响:未经身份验证的攻击者可执行任意代码并获取root权限
- 补丁发布:已在Serv-U 15.4.2 HF 1中修复(发布于2024年7月18日)
技术概述
这些漏洞存在于Serv-U文件传输协议的实现中,特别是软件处理恶意构造请求的方式。虽然SolarWinds尚未发布完整的技术细节以防止漏洞被利用,但安全研究人员指出,这些漏洞可以在无需身份验证的情况下远程触发。
最严重的问题允许攻击者绕过身份验证机制,并以root权限执行命令,从而完全控制易受攻击的系统。攻击向量似乎可以通过网络访问,这使得这些漏洞对暴露在互联网上的Serv-U实例尤为危险。
影响评估
这些漏洞给使用受影响Serv-U版本的组织带来重大风险:
- 完全系统入侵:root访问权限使攻击者能够安装恶意软件、窃取数据或创建持久性后门
- 横向移动:被入侵的Serv-U服务器可能成为进入内部网络的入口点
- 数据泄露风险:文件传输服务器通常处理敏感数据,使其成为高价值目标
安全团队应优先修补Serv-U实例,特别是那些暴露在互联网上的实例。由于漏洞利用无需身份验证,因此修复工作刻不容缓。
建议措施
- 立即行动:升级至Serv-U 15.4.2 HF 1或更高版本
- 临时缓解:如无法立即打补丁,限制对Serv-U管理界面的网络访问
- 监控:检查日志中的异常活动,特别是身份验证尝试和文件传输操作
- 网络分段:尽可能将Serv-U服务器与其他关键系统隔离
- 验证:确认所有Serv-U实例已成功部署补丁
SolarWinds在补丁发布时尚未报告这些漏洞被主动利用的情况。然而,考虑到潜在影响和利用的便利性,安全专业人员应高度重视这些漏洞。
原报道由BleepingComputer的Sergiu Gatlan撰写。