SolarWinds Serv-U路径遍历漏洞(CVE-2024-28995)

admin 2024年6月15日11:47:20评论5 views字数 1224阅读4分4秒阅读模式

一、漏洞概述

漏洞名称    SolarWinds Serv-U路径遍历漏洞
CVE   ID CVE-2024-28995
漏洞类型 路径遍历 发现时间 2024-06-14
漏洞评分 8.6 漏洞等级 高危
攻击向量 网络 所需权限
利用难度 用户交互
PoC/EXP 已公开 在野利用 未发现
SolarWinds Serv-U是美国SolarWinds公司的一套FTP和MFT文件传输软件,它支持Windows平台和Linux平台,是一个文件管理、文件传输和文件共享的解决方案。
2024年6月14日,启明星辰集团VSRC监测到SolarWinds Serv-U中存在一个路径遍历漏洞(CVE-2024-28995),官方CVSS评分为8.6,目前该漏洞的漏洞细节及PoC已公开。
SolarWinds Serv-U 15.4.2 HF 1及之前版本中存在路径遍历漏洞,未经身份验证的威胁者可构造恶意请求利用该漏洞读取目标服务器上的敏感文件,导致敏感信息泄露。

二、漏洞复现

SolarWinds Serv-U路径遍历漏洞(CVE-2024-28995)

三、影响范围

SolarWinds Serv-U FTP Server <= 15.4.2 Hotfix 1
SolarWinds Serv-U MFT Server <= 15.4.2 Hotfix 1
SolarWinds Serv-U Gateway <= 15.4.2 Hotfix 1

四、安全措施

4.1 升级版本

目前该漏洞已经修复,受影响用户可升级到SolarWinds Serv-U 15.4.2 Hotfix 2(版本15.4.2.157)或更高版本。
下载链接:
https://www.serv-u.com/downloads

4.2 临时措施

暂无。

4.3 通用建议

定期更新系统补丁,减少系统漏洞,提升服务器的安全性。
加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。
使用企业级安全产品,提升企业的网络安全性能。
加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。
启用强密码策略并设置为定期修改。

4.4 参考链接

https://www.solarwinds.com/trust-center/security-advisories/cve-2024-28995
https://support.solarwinds.com/SuccessCenter/s/article/Serv-U-15-4-2-Hotfix-2-Release-Notes
https://www.rapid7.com/blog/post/2024/06/11/etr-cve-2024-28995-trivially-exploitable-information-disclosure-vulnerability-in-solarwinds-serv-u/

原文始发于微信公众号(启明星辰安全简讯):【漏洞通告】SolarWinds Serv-U路径遍历漏洞(CVE-2024-28995)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月15日11:47:20
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   SolarWinds Serv-U路径遍历漏洞(CVE-2024-28995)https://cn-sec.com/archives/2851792.html

发表评论

匿名网友 填写信息