CVE-2020-10189
Zoho ManageEngine
2021-11-03
Zoho ManageEngine Desktop Central contains a file upload vulnerability that allows for unauthenticated remote code execution.
Технический анализ и план устранения
Суть уязвимости
Уязвимость (CVE-2020-10189) в Zoho ManageEngine Desktop Central позволяет неавторизованному злоумышленнику загрузить вредоносный файл на сервер через специально сформированный HTTP-запрос. Это приводит к выполнению произвольного кода на сервере с правами системной учетной записи, под которой работает приложение.
Как исправить
Необходимо немедленно обновить Zoho ManageEngine Desktop Central до версии, в которой уязвимость устранена.
- Определите текущую версию: Перейдите в веб-интерфейс Desktop Central по адресу
https://<ваш_сервер>:<порт>/. Версия указана в правом нижнем углу страницы входа или в разделе Администрирование > О программе. - Загрузите и установите патч:
- Для версий с 10.0.474 до 10.0.552: Обновитесь до версии 10.0.553 или выше.
- Для версий 9.x и старше: Сначала обновитесь до версии 10.0.474, затем до 10.0.553 или выше.
- Процесс обновления (стандартный):
- Скачайте последнюю версию (
DesktopCentral_<версия>.exeдля Windows или.shдля Linux) с официального портала Zoho. - Остановите службы Desktop Central.
- Запустите установщик от имени администратора и следуйте инструкциям.
- После установки перезапустите сервер.
- Скачайте последнюю версию (
Пример для Linux:
# Остановите службы Desktop Central
sudo systemctl stop desktopcentral
# Сделайте установочный файл исполняемым и запустите его
chmod +x DesktopCentral_<версия>.sh
sudo ./DesktopCentral_<версия>.sh
# После завершения установки перезагрузите сервер
sudo reboot
Временное решение
Если немедленное обновление невозможно, примените следующие меры для снижения риска:
-
Ограничьте доступ к веб-интерфейсу:
- Настройте правила брандмауэра или группы безопасности (Security Group), чтобы разрешить доступ к портам Desktop Central (обычно 8020/HTTP и 8443/HTTPS) только с доверенных IP-адресов (например, из внутренней сети или VPN).
- Пример правила для
iptables(Linux):bash # Разрешить доступ только с подсети 192.168.1.0/24 iptables -A INPUT -p tcp --dport 8443 -s 192.168.1.0/24 -j ACCEPT iptables -A INPUT -p tcp --dport 8443 -j DROP
-
Настройте WAF (Web Application Firewall):
- Активируйте или настройте правила в имеющемся WAF (например, ModSecurity, Cloudflare, AWS WAF) для блокировки запросов, содержащих в URI или теле запроса подозрительные шаблоны, связанные с данной уязвимостью (например, пути, содержащие
Struts2илиFileUpload). - Пример простого правила для ModSecurity:
SecRule REQUEST_URI "@contains FileUpload" "id:1001,deny,status:403,msg:'Block CVE-2020-10189 exploit attempt'"
- Активируйте или настройте правила в имеющемся WAF (например, ModSecurity, Cloudflare, AWS WAF) для блокировки запросов, содержащих в URI или теле запроса подозрительные шаблоны, связанные с данной уязвимостью (например, пути, содержащие
-
Проверьте журналы на предмет атак:
- Немедленно проверьте логи веб-доступа Desktop Central (например,
logs/в каталоге установки) на наличие подозрительных запросов, содержащих строки, связанные с загрузкой файлов или выполнением команд.
- Немедленно проверьте логи веб-доступа Desktop Central (например,