شرکت SolarWinds یک هشدار امنیتی در خصوص وجود آسیبپذیری Directory Traversal در محصول Serv-U منتشر کرده است. این آسیبپذیری با شناسه CVE-2024-28995 و شدت بالا (8.6) به مهاجمان اجازه میدهد فایلهای حساس را از روی ماشین میزبان بخوانند و چندین محصول تحت ویندوز و لینوکس این شرکت را تحت تاثیر قرار میدهد. برنامه Serv-U به زبان ++C نوشته شده و اکثر کدهای آن در کتابخانه Serv-U.dll قرار دارند. یکی از توابع این برنامه، مسیر یک فایل را پردازش مینماید و بررسیهای اضافه بر روی آن انجام میدهد. این بررسی به صورتی است که در صورت پیدا شدن عبارت (\..\)، آن را تایید اعتبار و اصلاح میکند. بررسیهای صورت گرفته بر روی این فایل نشان میدهد که بیشتر استفاده این تابع مربوط به دو پارامتر درخواست HTTP یعنی InternalDir و InternalFile میباشد که هر دو تابع آسیبپذیر را صدا میزنند. اما هنگام ارائه یک پیلود traversal به این پارامترها، برنامه پیلود را پردازش کرده و اجازه بهرهبرداری از آسیبپذیریdirectory traversal را فراهم مینماید. این آسیبپذیری امکان دسترسی به فایل دلخواه بر روی سرور را فراهم میکند. اگر برنامه Serv-U در یک ماشین ویندوزی نصب شده باشد، دادههای سیستم در مسیر C:\ProgramData\RhinoSoft\Serv-U\ ذخیره میشوند. علاوه بر این، فایل Serv-U-StartupLog.txt در پوشه system data شامل اطلاعات logging میباشد که هنگام شروع برنامه تولید شدهاند و شامل نسخه سرور Serv-U نیز میباشد.
محصولات تحت تاثیر
نسخه 15.4.2 HF 1 محصول SolarWinds Serv-U و نسخههای قبلتر آسیبپذیر میباشند.
نسخههای زیرنیز بر روی ویندوز یا لینوکس تحت تاثیر این آسیبپذیری قرار دارند:
Serv-U FTP Server 15.4
Serv-U Gateway 15.4
Serv-U MFT Server 15.4
توصیههای امنیتی
شرکت Solarwinds این آسیبپذیری را در نسخه 15.4.2 Hotfix 2 برطرف نموده است. توصیه میشود کلیه کاربران این hotfix را در اسرع وقت نصب نمایند.
منابع خبر:
[1]https://gbhackers.com/solarwinds-serv-u-vulnerability-access-sensitive-files/
[2]https://attackerkb.com/topics/2k7UrkHyl3/cve-2024-28995/rapid7-analysis
[3]https://www.solarwinds.com/trust-center/security-advisories/cve-2024-28995
- 84