MOVEit Transfer 软件中存在高危的认证不当漏洞

admin 2024年6月30日07:55:54评论4 views字数 947阅读3分9秒阅读模式

 

Progress Software 公司的MOVEit Transfer 软件中存在一个高危漏洞 (CVE-2024-5806),可导致攻击者绕过该平台的认证机制。就在被披露的数小时后,该漏洞已遭利用。

MOVEit Transfer 是一款可使用户在大规模企业中进行文件分享和协同的应用程序;去年曾被 CI0p 勒索团伙利用,导致至少160名受害者受影响,包括英国航空、西门子等。该利用的规模如此之大,甚至影响了 Verizon 公司在今年发布的DBIR报告结果。

受影响版本

CVE-2024-5806的CVSS评分为7.4,是位于 MOVEit SFTP 模块中的认证不当漏洞,“可在有限场景中导致认证绕过”。Progress 公司还在安全公告中提供了打补丁信息。该漏洞影响 MOVEit Transfer 早于2023.0.11的2023.0.0版本、早于2023.1.6的2023.1.0版本以及早于2024.0.2的2024.0.0版本。

已遭利用

管理员应当立即修复该漏洞,不仅因为MOVEit自去年的一系列事件后出现在网络犯罪分子的监控屏幕上,而且访问财富1000企业的内部文件是任何间谍APT组织严重的香饽饽。另外,非营利性组织 Shadowserver Foundation 发布简短说明表示,“就在今天漏洞详情发布非常短的时间内,我们就看到Progress MOVEit Transfer CVE-2024-5806 POST/guestaccess.aspx 利用尝试。”据报道网络上至少有1800个被暴露的实例(尽快并非所有实例均易受攻击)。

Progress 公司并未提供该漏洞的任何详情,但 watchtower 公司的研究人员认为该漏洞“非常离奇”,并判断了两种攻击场景。在一种情况下,攻击者可使用一台恶意 SMB 服务器和有效的用户名(通过字典攻击获得)执行“强制认证”。另外一种场景是更为危险的攻击,攻击者可模拟系统上的任何用户。研究人员指出,“我们甚至能够在不登录的情况下将SSH公钥上传到服务器中,之后通过这些关键材料以任意用户的身份进行认证。自此,我们可以做用户能够做的任何事情,如读取、修改和删除此前受保护的且可能是敏感的数据。”

原文始发于微信公众号(代码卫士):MOVEit Transfer 软件中存在高危的认证不当漏洞

 

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月30日07:55:54
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   MOVEit Transfer 软件中存在高危的认证不当漏洞https://cn-sec.com/archives/2887735.html

发表评论

匿名网友 填写信息