CVE-2015-4068

Arcserve Unified Data Protection (UDP)

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2022-03-25

Официальное описание

Directory traversal vulnerability in Arcserve UDP allows remote attackers to obtain sensitive information or cause a denial of service.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость типа "Directory Traversal" (CWE-22) в веб-интерфейсе Arcserve UDP. Атакующий может отправлять специально сформированные HTTP-запросы с последовательностями вроде ../ (например, ../../../../etc/passwd), чтобы: * Получить доступ к конфиденциальным файлам за пределами корневой директории веб-сервера (пароли, конфигурации, логи). * Вызвать отказ в обслуживании (DoS), обратившись к системным файлам и нарушив работу приложения.

Как исправить

Установите официальный патч от Arcserve. Уязвимость устранена в следующих версиях: * Arcserve UDP 6.0: установите обновление до сборки 6054 или новее. * Arcserve UDP 5.0: установите обновление до сборки 5114 или новее.

Порядок действий: 1. Скачайте соответствующий патч с портала поддержки Arcserve. 2. Перед обновлением создайте резервную копию всех данных и конфигураций Arcserve UDP. 3. Остановите все службы Arcserve UDP. 4. Установите обновление, следуя официальной инструкции от вендора. 5. Перезапустите сервер.

Временное решение

Если немедленная установка патча невозможна, примените следующие меры: 1. Ограничьте сетевой доступ: Настройте межсетевой экран (firewall) так, чтобы доступ к веб-интерфейсу Arcserve UDP (обычно порты 8014/HTTPS и 8015/HTTP) был разрешен только с доверенных IP-адресов (например, с рабочих станций администраторов). bash # Пример для iptables (Linux) - разрешить только с сети 192.168.1.0/24 iptables -A INPUT -p tcp --dport 8014 -s 192.168.1.0/24 -j ACCEPT iptables -A INPUT -p tcp --dport 8014 -j DROP 2. Настройте WAF (Web Application Firewall): Разместите перед сервером Arcserve UDP WAF (например, ModSecurity) и активируйте правила для блокировки атак типа Path Traversal (например, правила OWASP CRS id 930100). 3. Используйте обратный прокси-сервер: Настройте nginx или Apache в качестве обратного прокси перед Arcserve UDP с фильтрацией URL, содержащих последовательности ../ или ..\.