Serv-U FTP 目录遍历(CVE-2024-28995)

admin 2024年6月15日10:56:54评论9 views字数 933阅读3分6秒阅读模式

一、漏洞概述

Serv-U 是 SolarWinds 公司推出的FTP服务器软件,提供文件传输服务,支持多种协议(FTP、FTPS、SFTP),具有用户管理、文件权限控制等功能,适用于企业级文件传输解决方案。

2024年6月,Serv-U 官方 SolarWinds 发布了新补丁,修复了一处目录遍历致文件读取漏洞(CVE-2024-28995)。经分析,该漏洞可以通过特定的路径请求来未授权访问系统文件,进而可能导致敏感信息泄露。该漏洞无前置条件且利用简单,建议受影响的客户尽快修复漏洞。

Serv-U 的目录遍历漏洞(CVE-2024-28995)是由于在处理路径时缺乏适当的验证。攻击者可以通过传递包含 "../" 的路径段绕过路径验证,访问任意文件

二、漏洞复现

POC

Serv-U FTP 目录遍历(CVE-2024-28995)

三、影响范围

主要包含SolarWinds Serv-U 15.4.2 HF 1 及以前的版本:

SolarWinds Serv-U FTP Server < 15.4.2 Hotfix 2

SolarWinds Serv-U Gateway < 15.4.2 Hotfix 2

SolarWinds Serv-U MFT Server < 15.4.2 Hotfix 2

四、安全措施

升级修复方案

SolarWinds 已发布 15.4.2 Hotfix 2 修复漏洞,强烈建议所有受影响的 Serv-U 版本升级到 15.4.2.157 版本或更高版本。最新版本可在SolarWinds 官方网站(https://www.serv-u.com/downloads)下载。

临时缓解方案

临时缓解方案可能无法完全阻止漏洞的利用,强烈建议尽快升级到修复版本。

  1. 1. 确认和限制受影响的 HTTP 请求参数:

将所有传入的 InternalDir 和 InternalFile 参数进行严格的路径验证,确保不包含任何目录遍历字符序列(如 ../ 或 ..)。

  1. 2. 应用文件系统权限限制:

在操作系统层面,限制 Serv-U 进程对敏感文件和目录的访问权限,确保即使通过漏洞进行路径遍历,也无法读取到敏感文件。

  1. 3. 如非必要,不要将 Serv-U FTP 服务开放在公网上。

更多POC加入帮会自取

Serv-U FTP 目录遍历(CVE-2024-28995)

Freebuf 知识大陆 6.18活动

Serv-U FTP 目录遍历(CVE-2024-28995)

Serv-U FTP 目录遍历(CVE-2024-28995)

原文始发于微信公众号(Eonian Sharp):漏洞预警 | Serv-U FTP 目录遍历(CVE-2024-28995)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月15日10:56:54
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Serv-U FTP 目录遍历(CVE-2024-28995)https://cn-sec.com/archives/2852705.html

发表评论

匿名网友 填写信息