CVE-2019-8394
Zoho ManageEngine
2021-11-03
Zoho ManageEngine ServiceDesk Plus (SDP) contains an unspecified vulnerability that allows remote users to upload files via login page customization.
Технический анализ и план устранения
Суть уязвимости
Удаленный злоумышленник может загрузить произвольные файлы (включая вредоносные веб-шеллы) через функционал кастомизации страницы входа (Customize Login Page) в веб-интерфейсе Zoho ManageEngine ServiceDesk Plus. Это происходит из-за недостаточной проверки загружаемых файлов. Эксплуатация уязвимости не требует аутентификации.
Как исправить
Установите патч, предоставленный вендором. Уязвимость устранена в следующих версиях: * ServiceDesk Plus (On-Premises): версия 9.4 (Build 9400) и выше. * ServiceDesk Plus MSP: версия 9.4 (Build 9401) и выше.
Порядок действий:
1. Скачайте последнюю версию (патч) с официального портала Zoho: https://www.manageengine.com/products/service-desk/readme.html
2. Остановите службы ManageEngine ServiceDesk Plus.
3. Запустите установщик обновления (.exe для Windows, .bin для Linux) с правами администратора/root.
4. Следуйте инструкциям мастера установки.
5. После завершения перезапустите службы.
Для Linux-систем пример команды для запуска установщика:
sudo ./ServiceDeskPlus_64bit.bin
Временное решение
Если немедленное обновление невозможно, выполните следующие шаги:
-
Ограничьте доступ к веб-интерфейсу SDP:
- Настройте правила брандмауэра/NSG, чтобы разрешить доступ к портам веб-интерфейса SDP (по умолчанию 8080, 8443) только с доверенных IP-адресов (например, из корпоративной сети или через VPN).
- Пример правила
iptablesдля ограничения доступа к порту 8080:bash iptables -A INPUT -p tcp --dport 8080 -s 192.168.1.0/24 -j ACCEPT iptables -A INPUT -p tcp --dport 8080 -j DROP
-
Настройте WAF (Web Application Firewall):
- Активируйте или настройте правила WAF для блокировки запросов, содержащих подозрительные паттерны загрузки файлов (например, с расширениями
.jsp,.php,.asp) в URL или теле запроса к эндпоинтам, связанным с кастомизацией. - Пример мод-секьюрити правила для блокировки загрузки исполняемых веб-файлов:
SecRule REQUEST_URI "@rx /.*/CustomizeLoginPage" \ "id:1001,phase:2,deny,status:403,msg:'Blocked file upload attempt to login page customization'"
- Активируйте или настройте правила WAF для блокировки запросов, содержащих подозрительные паттерны загрузки файлов (например, с расширениями
-
Отключите функционал кастомизации (если он не используется):
- Через файл конфигурации или интерфейс администратора, если такая возможность предусмотрена, отключите модуль/опцию
Customize Login Page.
- Через файл конфигурации или интерфейс администратора, если такая возможность предусмотрена, отключите модуль/опцию