【漏洞通告】SolarWinds Serv-U 远程代码执行0 day漏洞(CVE-2021-35211)

admin 2021年11月3日06:45:53评论76 views字数 1295阅读4分19秒阅读模式

0x00 漏洞概述

CVE    ID

CVE-2021-35211

时      间

2021-07-13

类      型

RCE

等      级

高危

远程利用

影响范围

 < 15.2.3 HF2

攻击复杂度


可用性


用户交互


所需权限


PoC/EXP


在野利用

 

0x01 漏洞详情

【漏洞通告】SolarWinds Serv-U 远程代码执行0 day漏洞(CVE-2021-35211)

2021年7月9日,SolarWinds发布安全公告,Microsoft在其Serv-U产品中发现了一个远程代码执行0 day漏洞(CVE-2021-35211),成功利用此漏洞的远程攻击者能够以特殊权限执行任意代码,然后在受影响的系统上安装并运行程序、查看、更改或删除数据等。目前该漏洞已经出现在野利用。

该漏洞仅存在于SolarWinds Serv-U Managed File Transfer和Serv-U Secure FTP中,其它 SolarWinds 产品不受影响,不使用 Serv-U 的 N-able 客户也不受此漏洞的影响。但需要注意的是,Serv-U Gateway是这两个产品的一个组件,而不是一个单独的产品。

此外,据SolarWinds表示,如果Serv-U环境中未启用 SSH,则该漏洞不存在。

 

影响范围

Serv-U 版本 < 15.2.3 HF2

 

0x02 处置建议

目前此漏洞已在2021 年 7 月 9 日发布的Serv-U 15.2.3 HF2中修复,建议所有受影响的Serv-U 客户参考以下方式及时升级更新:

Serv-U 15.2.3 HF1版本:直接升级更新至Serv-U 15.2.3 HF2 ;

Serv-U 15.2.3版本:先升级更新至Serv-U 15.2.3 HF1 ,然后再升级更新至Serv-U 15.2.3 HF2 ;

15.2.3 之前的所有Serv-U 版本:先升级更新至Serv-U15.2.3 ,再升级更新至Serv-U 15.2.3 HF1 ,然后再升级更新至 Serv-U 15.2.3 HF2 。

 

下载链接:

https://www.serv-u.com/

 

0x03 参考链接

https://www.solarwinds.com/trust-center/security-advisories/cve-2021-35211

https://www.bleepingcomputer.com/news/security/solarwinds-patches-critical-serv-u-vulnerability-exploited-in-the-wild/

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-35211

 

0x04 更新版本

版本

日期

修改内容

V1.0

2021-07-13

首次发布

 

0x05 文档附录

CNVD官网:www.cnvd.org.cn

CNNVD官网:www.cnnvd.org.cn

CVE官网:cve.mitre.org

NVD官网:nvd.nist.gov

CVSS评分标准官网:www.first.org

 

 

0x06 关于我们

关注以下公众号,获取更多资讯:

【漏洞通告】SolarWinds Serv-U 远程代码执行0 day漏洞(CVE-2021-35211)  【漏洞通告】SolarWinds Serv-U 远程代码执行0 day漏洞(CVE-2021-35211)

        

 

 


本文始发于微信公众号(维他命安全):【漏洞通告】SolarWinds Serv-U 远程代码执行0 day漏洞(CVE-2021-35211)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年11月3日06:45:53
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞通告】SolarWinds Serv-U 远程代码执行0 day漏洞(CVE-2021-35211)http://cn-sec.com/archives/420784.html

发表评论

匿名网友 填写信息