注意更新 | SolarWinds Serv-U 权限控制不当漏洞

VSole2022-05-18 16:02:42

0x01

漏洞状态

漏洞细节

漏洞POC

漏洞EXP

在野利用

未知

未知

未知

未知

0x02

漏洞描述

SolarWinds Serv-U 是美国SolarWinds公司的一套FTP和MFT文件传输软件。

2022年5月18日,360漏洞云团队监测到SolarWinds发布安全公告,修复了一个Serv-U 中存在权限控制不当漏洞。漏洞编号:CVE-2021-35249,漏洞威胁等级:中危,漏洞评分:4.3。

SolarWinds Serv-U 权限控制不当漏洞

SolarWinds Serv-U 权限控制不当漏洞

漏洞编号

CVE-2021-35249

漏洞类型

权限控制不当

漏洞等级

中危

公开状态

未知

在野利用

未知

漏洞描述

该漏洞在于对域管理员的权限控制不当,域管理员可越权读取其他域中的配置和用户数据(但无法修改其他域中的数据)。并且当前域管理员对其他域数据的读取操作的日志只会记录在当前域中,不会记录在其他域的日志中,只有在管理员尝试修改其他域中的数据,操作才会被记录在其他域日志中。

0x03

漏洞等级

中危

0x04

影响版本

SolarWinds Serv-U <= 15.3

0x05

修复建议

厂商已在 15.3.1 版本修复上述漏洞,用户请尽快更新至安全版本。

参考链接:

https://documentation.solarwinds.com/en/success_center/servu/content/release_notes/servu_15-3-1_release_notes.htm

与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

solarwindsserv-u
本作品采用《CC 协议》,转载必须注明作者和本文链接
近日,SolarWinds发布安全公告,修复了Serv-U中存在远程代码执行漏洞,漏洞CVE编号:CVE-2021-35211。该漏洞为微软发现在野利用后向SolarWinds报告,并提供了有限漏洞利用的概念证明。未授权的攻击者可利用该漏洞在目标服务器上执行任意代码,最终导致服务器被控制。目前官方已发布安全版本修复该漏洞,建议受影响用户及时升级至安全版本进行防护,做好资产自查以及预防工作,以免遭受
SolarWinds 解决了Serv-U 产品中的零日远程代码执行漏洞,该漏洞被单个威胁参与者在野外积极利用。SolarWinds 被微软告知零日漏洞,该问题影响 Serv-U Managed File Transfer Server 和 Serv-U Secured FTP。据微软称,该漏洞被一个威胁行为者在针对有限的、有针对性的客户群的攻击中被利用。读取咨询由SolarWinds的出版。“微软提供了有限的、有针对性的客户影响的证据,尽管 SolarWinds 目前没有估计有多少客户可能会直接受到该漏洞的影响。”专家指出,此问题与SolarWinds 供应链攻击无关。
2022年5月17日,SolarWinds 发布安全公告,修复SolarWinds Serv-U 中的访问控制不当漏洞。
微软和Akamai日前各自发布的报告数据显示,企图利用Log4Shell漏洞的网络犯罪分子正在攻击SolarWinds和ZyXEL的设备,已知这些设备在其软件中使用了Log4j库。微软表示,它发现威胁分子正在滥用Log4Shell以及SolarWinds Serv-U文件共享服务器中的零日漏洞。
鉴于 Log4j 披露是在 12 月发布的,这个开源漏洞应该是 SolarWinds 的重中之重。
去年作为大规模供应链攻击事件中心的 SolarWinds 公司近期再被曝新0day漏洞,该漏洞可使攻击者在受感染系统上运行任意代码,包括安装恶意程序以及查看、更改、或删除敏感数据。
这些漏洞是威胁参与者在攻击中滥用的已知漏洞列表,需要由联邦民事执行局 (FCEB) 机构解决。
一、发展动向热讯
近日,据路国外媒体报道,SolarWinds旗下的Orion网络监控软件更新服务器遭黑客入侵并植入恶意代码。
VSole
网络安全专家