CVE-2021-27101
Accellion FTA
2021-11-03
Accellion FTA contains a SQL injection vulnerability exploited via a crafted host header in a request to document_root.html.
Технический анализ и план устранения
Суть уязвимости
Уязвимость SQL-инъекции в веб-компоненте Accellion FTA (File Transfer Appliance). Атакующий может отправить специально сформированный HTTP-заголовок Host в запросе к файлу document_root.html. Это позволяет внедрить произвольный SQL-код в запросы к базе данных приложения, что может привести к утечке, изменению или удалению данных.
Как исправить
Установите патч от вендора. Уязвимость устранена в следующих версиях: * FTA 9_12_432 и выше. * FTA 9_12_416 с установленным исправлением (патчем).
Действия: 1. Определите текущую версию FTA. Версия обычно указана в веб-интерфейсе администратора или в файлах установки. 2. Загрузите патч. Получите обновление или патч-файл напрямую у Accellion (Kiteworks) через официальный портал поддержки. Внимание: Accellion FTA достигла конца жизненного цикла (EOL), и публичные ссылки на обновления могут быть недоступны. 3. Установите обновление. Следуйте официальной инструкции от Accellion. Процесс обычно включает загрузку файла обновления и его применение через интерфейс управления.
# Примерный процесс (точные команды зависят от инструкции вендора):
# 1. Поместите загруженный файл патча (например, FTA_9_12_432_patch.tar.gz) на сервер.
# 2. Распакуйте архив.
tar -xzvf FTA_9_12_432_patch.tar.gz -C /path/to/fta/update/
# 3. Запустите скрипт установки патча (имя скрипта уточняйте в документации).
cd /path/to/fta/update/
./install_patch.sh
Временное решение
Если немедленная установка патча невозможна, примите следующие меры:
-
Настройка WAF (Web Application Firewall):
- Добавьте правило для блокировки запросов к
/document_root.html, содержащих в заголовкеHostSQL-метасимволы (например, кавычки', символы комментариев--,#,/*). - Пример правила для ModSecurity (CRS):
apache SecRule REQUEST_URI "@contains /document_root.html" \ "id:1001,\ phase:2,\ t:lowercase,\ msg:'Potential CVE-2021-27101 Exploit Attempt',\ chain" SecRule REQUEST_HEADERS:Host "@rx (?i)(\x27|--|#|\/\*)" \ "deny,status:403,log,auditlog"
- Добавьте правило для блокировки запросов к
-
Ограничение доступа на сетевом уровне:
- Ограничьте доступ к веб-интерфейсу Accellion FTA (порты 80/443, 8800) только с доверенных IP-адресов (офисов, VPN) с помощью межсетевого экрана. ```bash
Пример для iptables (разрешить только сеть 10.1.1.0/24):
iptables -A INPUT -p tcp --dport 443 -s 10.1.1.0/24 -j ACCEPT iptables -A INPUT -p tcp --dport 443 -j DROP ```
-
Веб-сервер (если применимо): Настройте виртуальный хост или правило, чтобы отклонять запросы к
document_root.htmlс подозрительными заголовкамиHost.
Важно: Временные меры не устраняют уязвимость, а лишь усложняют эксплуатацию. Планируйте немедленное обновление или миграцию с устаревшего продукта FTA на поддерживаемое решение.