2

立即修补!Flowmon最严重的漏洞已有公开利用程序

 2 months ago
source link: https://www.51cto.com/article/787033.html
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.

立即修补!Flowmon最严重的漏洞已有公开利用程序

作者:疯狂冰淇凌 2024-04-25 12:17:35
攻击者利用该漏洞可以使用特制的API请求,在未经身份验证的情况下远程访问Flowmon网络接口,并执行任意系统命令。

bleepingcomputer网站消息,Progress Flowmon中存在一项严重安全漏洞,已发布概念验证利用代码。

Progress Flowmon是一款用于监控网络性能和可见性的工具,结合了性能跟踪、诊断以及网络检测和响应功能。全球有超过1500家公司在使用,包括世嘉、起亚、TDK、大众、Orange和Tietoevry。

f60b88328305484714e107a2db4c1201b3c46e.jpg

这个安全问题是Rhino Security Labs的研究人员发现的,严重程度评分为10/10,目前被跟踪为CVE-2024-2389。攻击者利用该漏洞可以使用特制的API请求,在未经身份验证的情况下远程访问Flowmon网络接口,并执行任意系统命令。

Flowmon开发商Progress Software于4月4日首次提醒用户注意该漏洞,并警告该漏洞会影响产品的v12.x和v11.x版本,公司敦促系统管理员升级到最新版本,即v12.3.4和11.1.14。

安全更新已通过“自动包下载”系统或从供应商的下载中心手动向所有Flowmon客户发布,Progress还建议随后升级所有Flowmon模块。

利用代码已发布

Rhino Security Labs在最新报告中共布了有关该漏洞的技术细节,并演示了攻击者如何利用该问题植入Webshell并提升权限至root的过程。

研究人员解释说,攻击者能够通过操纵“pluginPath”或“file参数”来注入恶意命令。利用令替换语法,例如$(...),研究人员也可以实现任意命令执行。但该命令执行是盲目的,无法查看执行命令的输出,不过可以将Webshell写入/var/www/shtml/目录中。

d93be0563eca497c794360fad362e613756957.gif

漏洞演示(来源:Rhino Security)

值得一提的是,大约两周前,意大利的CSIRT发出警报称已经有可利用的漏洞。事实上,BleepingComputer发现,一位安全研究人员于4月10日发布了CVE-2024-2389的有效PoC。

Flowmon服务器暴露情况

根据搜索引擎的不同,公网上暴露的Flowmon实例数量似乎有很大的差异。

截至目前,Fofa网络资产搜索引擎显示,大约有500台Flowmon服务器在线上暴露,而Shodan和Hunter搜索引擎则显示少于100个实例。

4月19日,Progress Software在一份安全公告中向客户保证,目前没有关于CVE-2024-2389的主动利用报告,但尽快升级到安全版本以解决这一问题至关重要。

参考来源:https://www.bleepingcomputer.com/news/security/maximum-severity-flowmon-bug-has-a-public-exploit-patch-now/

责任编辑:赵宁宁 来源: FreeBuf

About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK