突发新闻严重

SolarWinds 修复 Web Help Desk 关键 RCE 及身份验证绕过漏洞

1分钟阅读来源: SecurityWeek

SolarWinds 发布安全更新,修复 Web Help Desk 中四个严重漏洞,包括远程代码执行(RCE)和身份验证绕过,建议用户立即升级。

SolarWinds 发布 Web Help Desk 关键漏洞补丁

SolarWinds 近日发布安全更新,修复其 Web Help Desk (WHD) 软件中的四个严重漏洞,这些漏洞可能允许未经身份验证的攻击者执行远程代码或绕过身份验证机制。

关键漏洞详情

这些漏洞影响 Web Help Desk 12.8.3.1813 及更早版本,具体包括:

  • CVE-2024-28986(CVSS 9.8)——通过反序列化不受信任的数据实现远程代码执行(RCE)
  • CVE-2024-28987(CVSS 9.1)——由于访问控制不当导致身份验证绕过
  • CVE-2024-28988(CVSS 8.8)——通过不安全的文件权限实现权限提升
  • CVE-2024-28989(CVSS 7.5)——通过暴露敏感数据导致信息泄露

这些漏洞可在无需身份验证的情况下被利用,使运行未修补 WHD 实例的组织面临极高风险。

影响及利用风险

成功利用这些漏洞可能导致攻击者:

  • SYSTEM 级权限执行任意代码(CVE-2024-28986)。
  • 获取对 WHD 管理界面的未授权访问(CVE-2024-28987)。
  • 提升权限以发动进一步攻击(CVE-2024-28988)。
  • 访问敏感配置数据(CVE-2024-28989)。

由于这些漏洞具有无需身份验证的特性,使用受影响版本 Web Help Desk 的组织若未及时修补,将面临极高的被入侵风险

缓解措施及建议

SolarWinds 已发布 Web Help Desk 12.8.3 Hotfix 2 以修复这些问题。安全团队应采取以下措施:

  1. 立即升级至最新修补版本(12.8.3.1813 Hotfix 2)。
  2. 在应用补丁前,隔离受影响的实例,避免连接不受信任的网络。
  3. 监控可疑活动,特别是异常的身份验证尝试或意外的进程执行。
  4. 审查访问控制,确保仅授权人员可与 WHD 交互。

对于无法立即修补的组织,SolarWinds 建议禁用 Web Help Desk 的远程访问,作为临时缓解措施。

原始报告由 Ionut Arghire 通过 SecurityWeek 发布。

分享

TwitterLinkedIn