【漏洞通告】SolarWinds Serv-U 远程代码执行0 day漏洞(CVE-2021-35211)

  • A+
所属分类:安全漏洞

0x00 漏洞概述

CVE    ID

CVE-2021-35211

时      间

2021-07-13

类      型

RCE

等      级

高危

远程利用

影响范围

 < 15.2.3 HF2

攻击复杂度


可用性


用户交互


所需权限


PoC/EXP


在野利用

 

0x01 漏洞详情

【漏洞通告】SolarWinds Serv-U 远程代码执行0 day漏洞(CVE-2021-35211)

2021年7月9日,SolarWinds发布安全公告,Microsoft在其Serv-U产品中发现了一个远程代码执行0 day漏洞(CVE-2021-35211),成功利用此漏洞的远程攻击者能够以特殊权限执行任意代码,然后在受影响的系统上安装并运行程序、查看、更改或删除数据等。目前该漏洞已经出现在野利用。

该漏洞仅存在于SolarWinds Serv-U Managed File Transfer和Serv-U Secure FTP中,其它 SolarWinds 产品不受影响,不使用 Serv-U 的 N-able 客户也不受此漏洞的影响。但需要注意的是,Serv-U Gateway是这两个产品的一个组件,而不是一个单独的产品。

此外,据SolarWinds表示,如果Serv-U环境中未启用 SSH,则该漏洞不存在。

 

影响范围

Serv-U 版本 < 15.2.3 HF2

 

0x02 处置建议

目前此漏洞已在2021 年 7 月 9 日发布的Serv-U 15.2.3 HF2中修复,建议所有受影响的Serv-U 客户参考以下方式及时升级更新:

Serv-U 15.2.3 HF1版本:直接升级更新至Serv-U 15.2.3 HF2 ;

Serv-U 15.2.3版本:先升级更新至Serv-U 15.2.3 HF1 ,然后再升级更新至Serv-U 15.2.3 HF2 ;

15.2.3 之前的所有Serv-U 版本:先升级更新至Serv-U15.2.3 ,再升级更新至Serv-U 15.2.3 HF1 ,然后再升级更新至 Serv-U 15.2.3 HF2 。

 

下载链接:

https://www.serv-u.com/

 

0x03 参考链接

https://www.solarwinds.com/trust-center/security-advisories/cve-2021-35211

https://www.bleepingcomputer.com/news/security/solarwinds-patches-critical-serv-u-vulnerability-exploited-in-the-wild/

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-35211

 

0x04 更新版本

版本

日期

修改内容

V1.0

2021-07-13

首次发布

 

0x05 文档附录

CNVD官网:www.cnvd.org.cn

CNNVD官网:www.cnnvd.org.cn

CVE官网:cve.mitre.org

NVD官网:nvd.nist.gov

CVSS评分标准官网:www.first.org

 

 

0x06 关于我们

关注以下公众号,获取更多资讯:

【漏洞通告】SolarWinds Serv-U 远程代码执行0 day漏洞(CVE-2021-35211)  【漏洞通告】SolarWinds Serv-U 远程代码执行0 day漏洞(CVE-2021-35211)

        

 

 


本文始发于微信公众号(维他命安全):【漏洞通告】SolarWinds Serv-U 远程代码执行0 day漏洞(CVE-2021-35211)

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: