CVE-2017-6327

Symantec Symantec Messaging Gateway

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2021-11-03

Официальное описание

Symantec Messaging Gateway contains an unspecified vulnerability which can allow for remote code execution. With the ability to perform remote code execution, an attacker may also desire to perform privilege escalating actions.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость в Symantec Messaging Gateway (SMG) позволяет удаленному злоумышленнику выполнить произвольный код на сервере. Это достигается путем отправки специально сформированного запроса к уязвимому компоненту продукта. Успешная эксплуатация дает полный контроль над системой, что может привести к эскалации привилегий, краже данных или установке вредоносного ПО.

Как исправить

Установите официальный патч от Symantec. Уязвимость устранена в следующих версиях: * Symantec Messaging Gateway 10.6.2 и выше. * Symantec Messaging Gateway 10.6.1-Patch 3 и выше.

Порядок действий: 1. Войдите в веб-интерфейс администратора SMG. 2. Перейдите в раздел Администрирование (Administration) -> Обновления (Updates). 3. Нажмите "Проверить наличие обновлений" (Check for Updates). 4. Если доступно обновление до версии 10.6.2 или патч 10.6.1-Patch 3, установите его, следуя инструкциям на экране. 5. После установки перезагрузите устройство SMG.

# После установки обновления через веб-интерфейс выполните перезагрузку (если она не произошла автоматически)
ssh admin@<ip_address_smg>
sudo reboot

Временное решение

Если немедленная установка патча невозможна, ограничьте доступ к веб-интерфейсу и портам управления SMG.

  1. Ограничьте сетевой доступ. Настройте правила межсетевого экрана (firewall), чтобы разрешить подключение к SMG только с доверенных IP-адресов (например, с подсети администраторов). bash # Пример для iptables (настройки на внешнем firewall) # Разрешить доступ к портам SMG (например, 443) только из сети 192.168.1.0/24 iptables -A INPUT -p tcp --dport 443 -s 192.168.1.0/24 -j ACCEPT iptables -A INPUT -p tcp --dport 443 -j DROP
  2. Настройте WAF. Если используется Web Application Firewall (WAF), активируйте правила для блокировки сложных SQL-запросов и попыток внедрения команд в параметры HTTP-запросов.
  3. Проверьте логи. Временно усильте мониторинг журналов (/var/log/symantec/) на предмет подозрительных запросов или попыток несанкционированного доступа.