یک آسیب پذیری امنیتی با شدت بالا بر روی نرم افزار انتقال فایل Serv-U شرکت SolarWinds پچ شده است. این آسیب پذیری (CVE-2024-28995) تاکنون به طور فعال مورد سوء استفاده قرار گرفته است و مربوط به یک باگ پیمایش دایرکتوری[1] میباشد.
مهاجمان با سوء استفاده از این باگ میتوانند فایلهای حساس دستگاه میزبان را بخوانند. تمامی نسخههای Serv-U 15.4.2 HF 1 و قدیمیتر، مستعد این نقص امنیتی میباشند، از جمله:
- Serv-U FTP Server 15.4
- Serv-U Gateway 15.4
- Serv-U MFT Server 15.4, and
- Serv-U File Server 15.4
آسیب پذیری مورد نظر در نسخه Serv-U 15.4.2 HF 2 (15.4.2.157) برطرف شده است. حسین داهر، محقق امنیتی Web Immunify، مسئول کشف و گزارش این نقص است. جزئیات فنی بیشتر به همراه[2]PoC این آسیب پذیری در دسترس قرار دارد.
شرکت امنیت سایبری Rapid7، آسیب پذیری Serv-U را برای بهرهبرداری بیاهمیت توصیف کرد. این در حالی است مهاجمان بدون احراز هویت میتوانند هر فایل دلخواه بر روی دیسک از جمله فایلهای باینری را بخوانند (با این فرض که مسیر آن فایل را میدانند و قفل نیست).
سوء استفاده موفق از این آسیب پذیری میتواند سکوی پرتابی برای مهاجمان باشد. هکرها با دستیابی به اطلاعات حساس مانند گواهیهای اعتبار و فایلهای سیستم، میتوانند از این اطلاعات برای انجام حملات بیشتر استفاده کنند؛ تکنیکی که به آن ” chaining یا زنجیر کردن” میگویند.
با توجه به نقصهای قبلی در نرم افزار Serv-U که توسط مهاجمان سایبری مورد سوء استفاده قرار گرفته است و همچنین شدت این آسیب پذیری (امتیاز CVSS: 8.6) و PoC در دسترس، کاربران میبایست نسبت به دریافت هر چه سریعتر به روزرسانیها اهتمام ورزند.
[1] directory transversal bug
[2] proof-of-concept
منابع
https://github.com/bigb0x/CVE-2024-28995
https://www.solarwinds.com/trust-center/security-advisories
https://attackerkb.com/topics/2k7UrkHyl3/cve-2024-28995/rapid7-analysis
https://thehackernews.com/2024/06/solarwinds-serv-u-vulnerability-under.html
https://support.solarwinds.com/SuccessCenter/s/article/Serv-U-15-4-2-Hotfix-2-Release-Notes