CVE-2021-22502
Micro Focus Operation Bridge Reporter (OBR)
2021-11-03
Micro Focus Operation Bridge Report (OBR) contains an unspecified vulnerability that allows for remote code execution.
Технический анализ и план устранения
Суть уязвимости
Уязвимость (CVE-2021-22502) в Micro Focus Operation Bridge Reporter (OBR) позволяет удаленному анонимному злоумышленнику выполнить произвольный код на сервере без аутентификации. Это достигается путем отправки специально сформированного HTTP-запроса к уязвимому компоненту веб-интерфейса OBR.
Как исправить
Установите официальный патч от Micro Focus. Уязвимость устранена в следующих версиях: * Operation Bridge Reporter 2020.05 и выше. * Operation Bridge Reporter 2020.11 и выше. * Operation Bridge Reporter 2021.05 и выше.
Действия: 1. Определите текущую версию OBR. 2. Загрузите соответствующий патч или обновленную версию с портала поддержки Micro Focus. 3. Выполните обновление в соответствии с официальной инструкцией Micro Focus. Обычно процесс включает остановку служб, запуск установщика и их последующий перезапуск.
Временное решение
Если немедленное обновление невозможно, примените следующие меры:
1. Ограничьте сетевой доступ: Настройте правила межсетевого экрана (firewall) или группы безопасности (Security Groups), чтобы разрешить доступ к веб-интерфейсу OBR (порты по умолчанию: 8080, 8443) только с доверенных IP-адресов (например, административных подсетей).
bash
# Пример для iptables (Linux) - разрешить только с сети 10.0.1.0/24
iptables -A INPUT -p tcp --dport 8443 -s 10.0.1.0/24 -j ACCEPT
iptables -A INPUT -p tcp --dport 8443 -j DROP
2. Используйте WAF: Разместите перед OBR веб-приложение (WAF), способное блокировать сложные атаки на выполнение кода (RCE). Настройте в нем правила для обнаружения и блокировки аномальных или вредоносных HTTP-запросов.
3. Проверьте логи: Усильте мониторинг журналов (logs) приложения OBR и системных журналов на предмет подозрительной активности (необычные запросы, запуск неизвестных процессов).