【安全风险通告】SolarWinds Serv-U 远程代码执行漏洞安全风险通告

admin 2021年10月16日08:48:36评论114 views字数 1039阅读3分27秒阅读模式
【安全风险通告】SolarWinds Serv-U 远程代码执行漏洞安全风险通告

奇安信CERT

致力于第一时间为企业级用户提供安全风险通告有效解决方案。




风险通告



近日,奇安信CERT监测到SolarWinds官方发布安全更新,其中修复了Serv-U产品中远程代码执行漏洞,漏洞编号为CVE-2021-35211。未授权的攻击者可利用该漏洞在目标服务器上执行任意代码。目前官方已有可更新版本,鉴于漏洞危害较大,建议用户及时安装更新补丁。



当前漏洞状态



细节是否公开

PoC状态

EXP状态

在野利用

未知

未知

已发现




漏洞描述

近日,奇安信CERT监测到SolarWinds官方发布安全更新,其中修复了Serv-U产品中远程代码执行漏洞,漏洞编号为CVE-2021-35211。未授权的攻击者可利用该漏洞在目标服务器上执行任意代码。据官方表示,该漏洞仅影响启用了SSH协议的SolarWinds Serv-U Managed File Transfer及Serv-U Secure FTP,若Serv-U环境中未启用SSH则不受此漏洞影响。


使用Serv-U管理控制台中域向导创建域时默认选择启用SSH,若未取消勾选则受此漏洞影响:

【安全风险通告】SolarWinds Serv-U 远程代码执行漏洞安全风险通告

目前漏洞细节和利用代码暂未公开,官方已有可更新版本,建议用户及时安装更新补丁或采用缓解措施临时规避此漏洞影响。



风险等级

奇安信 CERT风险评级为:高危
风险等级:蓝色(一般事件)



影响范围

Serv-U <= 15.2.3 HF1



处置建议

1、更新到安全版本

Serv-U 15.2.3 HF1版本升级至 Serv-U 15.2.3 HF2;

Serv-U 15.2.3版本先升级至Serv-U 15.2.3 HF1,接着升级至Serv-U 15.2.3 HF2;

Serv-U 15.2.3之前的所有Serv-U版本先升级至Serv-U 15.2.3,接着升级至Serv-U 15.2.3 HF1,然后再升级更新至Serv-U 15.2.3 HF2。


2、缓解措施:

配置访问控制策略,避免受影响的Serv-U暴露在公网;

在管理控制台中禁用SSH监听器。

【安全风险通告】SolarWinds Serv-U 远程代码执行漏洞安全风险通告



参考资料

[1]https://www.solarwinds.com/trust-center/security-advisories/cve-2021-35211


时间线

2021年7月14日,奇安信 CERT发布安全风险通告


【安全风险通告】SolarWinds Serv-U 远程代码执行漏洞安全风险通告点击阅读原文

到奇安信NOX-安全监测平台查询更多漏洞详情






【安全风险通告】SolarWinds Serv-U 远程代码执行漏洞安全风险通告

奇安信CERT长期招募安全研究员

↓ ↓ ↓ 向下滑动图片了解更多↓ ↓ ↓


本文始发于微信公众号(奇安信 CERT):【安全风险通告】SolarWinds Serv-U 远程代码执行漏洞安全风险通告

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年10月16日08:48:36
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【安全风险通告】SolarWinds Serv-U 远程代码执行漏洞安全风险通告http://cn-sec.com/archives/422974.html

发表评论

匿名网友 填写信息