„SolarWinds Serv-U“ kelio perėjimo klaida, aktyviai naudojama atakose


Saulės vėjai

Grėsmės veikėjai aktyviai naudojasi „SolarWinds Serv-U“ kelio perėjimo pažeidžiamumu, pasinaudodami viešai prieinamais koncepcijos įrodymo (PoC) išnaudojimais.

Nors atakos neatrodo itin sudėtingos, pastebėta veikla pabrėžia nepataisytų galinių taškų keliamą riziką, pabrėždama, kad administratoriai turi skubiai pritaikyti saugos naujinimus.

CVE-2024-28995 trūkumas

Pažeidžiamumas CVE-2024-28995 yra didelio sunkumo katalogų perėjimo klaida, leidžianti neautentifikuotiems užpuolikams nuskaityti savavališkus failus iš failų sistemos, sukurdami konkrečias HTTP GET užklausas.

Pažeidžiamumas atsiranda dėl nepakankamo kelio perėjimo sekų patvirtinimo, leidžiančio užpuolikams apeiti saugos patikras ir pasiekti neskelbtinus failus.

Trūkumas turi įtakos šiems „SolarWinds“ produktams:

  • Serv-U FTP serveris 15.4
  • Serv-U Gateway 15.4
  • Serv-U MFT serveris 15.4
  • Serv-U failų serveris 15.4.2.126 ir senesnės versijos

Senesnės versijos (15.3.2 ir senesnės) taip pat turi įtakos, tačiau jų galiojimo laikas baigsis 2025 m. vasario mėn. ir jau nepalaikomos.

Išnaudojus trūkumą, neskelbtini duomenys gali būti atskleisti dėl neteisėtos prieigos prie failų, o tai gali sukelti ilgalaikį kompromisą.

2024 m. birželio 5 d. „SolarWinds“ išleido 15.4.2 karštąją pataisą 2, 15.4.2.157 versiją, siekdama pašalinti šią spragą įdiegdama patobulintus patvirtinimo mechanizmus.

Galimi viešieji išnaudojimai

Savaitgalį „Rapid7“ analitikai paskelbė techninį aprašymą, kuriame pateikiami išsamūs žingsniai, kaip išnaudoti „SolarWinds Serv-U“ katalogų perėjimo pažeidžiamumą, kad būtų galima nuskaityti savavališkus failus iš paveiktos sistemos.

Po dienos nepriklausomas Indijos tyrėjas išleido „PoC“ išnaudojimą ir masinį CVE-2024-28995 skaitytuvą „GitHub“.

Pirmadienį „Rapid7“ perspėjo apie tai, kaip nereikšminga išnaudoti šį trūkumą, apskaičiavo, kad internete veikiamų ir galimai pažeidžiamų atvejų skaičius yra nuo 5 500 iki 9 500.

Curl komanda PoC
Curl komanda PoC
Šaltinis: Rapid7

„GreyNoise“ sukūrė medaus puodą, kuris imituoja pažeidžiamą „Serv-U“ sistemą, kad galėtų stebėti ir analizuoti CVE-2024-28995 išnaudojimo bandymus.

Analitikai stebėjo įvairias atakų strategijas, įskaitant praktinius klaviatūros veiksmus, rodančius rankinius bandymus išnaudoti pažeidžiamumą, taip pat automatizuotus bandymus.

Užpuolikai naudoja konkrečios platformos kelių perėjimo sekas, aplenkdami saugumo patikras naudodami neteisingus pasviruosius brūkšnius, kuriuos vėliau „Serv-U“ sistema ištaiso, leisdama neteisėtai prieiti prie failų.

Įprasti naudingi kroviniai sistemoje „Windows“ yra „GET /?InternalDir=/../../../../windows&InternalFile=win.ini“, o „Linux“ – „GET /?InternalDir=\..\..\..\“. ..\etc&InternalFile=passwd.'

Bandymai išnaudoti „Windows“ ir „Linux“.
Bandymai išnaudoti „Windows“ ir „Linux“.
Šaltinis: GreyNoise

Dažniausiai „Greynoise“ matomi failai yra šie:

  • \etc/passwd (yra vartotojo abonemento duomenys sistemoje „Linux“)
  • /ProgramData/RhinoSoft/Serv-U/Serv-U-StartupLog.txt (yra Serv-U FTP serverio paleidimo žurnalų informacija)
  • /langai/laimėti.ini (iniciacijos failas su „Windows“ konfigūracijos nustatymais)

Užpuolikai taikosi į tuos failus, kad padidintų savo privilegijas arba ištirtų antrines galimybes pažeistame tinkle.

„GreyNoise“ praneša apie atvejus, kai atrodo, kad užpuolikai kopijuoja ir įklijuoja išnaudojimus be testavimo, todėl bandymai nepavyko.

Kituose išnaudojimo bandymuose iš Kinijos užpuolikai demonstruoja atkaklumą, gebėjimą prisitaikyti ir geresnį supratimą.

„GreyNoise“ teigia, kad keturias valandas eksperimentavo su įvairiomis naudingosiomis apkrovomis ir formatais ir pakoregavo savo požiūrį pagal serverio atsakymus.

Vykstant patvirtintoms atakoms, sistemos administratoriai turi kuo greičiau pritaikyti galimus pataisymus.



Source link

Draugai: - Marketingo agentūra - Teisinės konsultacijos - Skaidrių skenavimas - Klaipedos miesto naujienos - Miesto naujienos - Saulius Narbutas - Įvaizdžio kūrimas - Veidoskaita - Teniso treniruotės - Pranešimai spaudai - Kauno naujienos - Regionų naujienos - Palangos naujienos