风险通告
近日,奇安信CERT监测到SolarWinds官方发布安全更新,其中修复了Serv-U产品中远程代码执行漏洞,漏洞编号为CVE-2021-35211。未授权的攻击者可利用该漏洞在目标服务器上执行任意代码。目前官方已有可更新版本,鉴于漏洞危害较大,建议用户及时安装更新补丁。
当前漏洞状态
细节是否公开 |
PoC状态 |
EXP状态 |
在野利用 |
否 |
未知 |
未知 |
已发现 |
近日,奇安信CERT监测到SolarWinds官方发布安全更新,其中修复了Serv-U产品中远程代码执行漏洞,漏洞编号为CVE-2021-35211。未授权的攻击者可利用该漏洞在目标服务器上执行任意代码。据官方表示,该漏洞仅影响启用了SSH协议的SolarWinds Serv-U Managed File Transfer及Serv-U Secure FTP,若Serv-U环境中未启用SSH则不受此漏洞影响。
目前漏洞细节和利用代码暂未公开,官方已有可更新版本,建议用户及时安装更新补丁或采用缓解措施临时规避此漏洞影响。
奇安信 CERT风险评级为:高危
风险等级:蓝色(一般事件)
Serv-U <= 15.2.3 HF1
Serv-U 15.2.3 HF1版本升级至 Serv-U 15.2.3 HF2;
Serv-U 15.2.3版本先升级至Serv-U 15.2.3 HF1,接着升级至Serv-U 15.2.3 HF2;
Serv-U 15.2.3之前的所有Serv-U版本先升级至Serv-U 15.2.3,接着升级至Serv-U 15.2.3 HF1,然后再升级更新至Serv-U 15.2.3 HF2。
2、缓解措施:
配置访问控制策略,避免受影响的Serv-U暴露在公网;
在管理控制台中禁用SSH监听器。
2021年7月14日,奇安信 CERT发布安全风险通告
本文始发于微信公众号(奇安信 CERT):【安全风险通告】SolarWinds Serv-U 远程代码执行漏洞安全风险通告
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论