CVE-2021-27101

Accellion FTA

ВЕРОЯТНОСТЬ 0.9%

Дата обнаружения

2021-11-03

Официальное описание

Accellion FTA contains a SQL injection vulnerability exploited via a crafted host header in a request to document_root.html.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость SQL-инъекции в веб-компоненте Accellion FTA (File Transfer Appliance). Атакующий может отправить специально сформированный HTTP-заголовок Host в запросе к файлу document_root.html. Это позволяет внедрить произвольный SQL-код в запросы к базе данных приложения, что может привести к утечке, изменению или удалению данных.

Как исправить

Установите патч от вендора. Уязвимость устранена в следующих версиях: * FTA 9_12_432 и выше. * FTA 9_12_416 с установленным исправлением (патчем).

Действия: 1. Определите текущую версию FTA. Версия обычно указана в веб-интерфейсе администратора или в файлах установки. 2. Загрузите патч. Получите обновление или патч-файл напрямую у Accellion (Kiteworks) через официальный портал поддержки. Внимание: Accellion FTA достигла конца жизненного цикла (EOL), и публичные ссылки на обновления могут быть недоступны. 3. Установите обновление. Следуйте официальной инструкции от Accellion. Процесс обычно включает загрузку файла обновления и его применение через интерфейс управления.

# Примерный процесс (точные команды зависят от инструкции вендора):
# 1. Поместите загруженный файл патча (например, FTA_9_12_432_patch.tar.gz) на сервер.
# 2. Распакуйте архив.
tar -xzvf FTA_9_12_432_patch.tar.gz -C /path/to/fta/update/
# 3. Запустите скрипт установки патча (имя скрипта уточняйте в документации).
cd /path/to/fta/update/
./install_patch.sh

Временное решение

Если немедленная установка патча невозможна, примите следующие меры:

  1. Настройка WAF (Web Application Firewall):

    • Добавьте правило для блокировки запросов к /document_root.html, содержащих в заголовке Host SQL-метасимволы (например, кавычки ', символы комментариев --, #, /*).
    • Пример правила для ModSecurity (CRS): apache SecRule REQUEST_URI "@contains /document_root.html" \ "id:1001,\ phase:2,\ t:lowercase,\ msg:'Potential CVE-2021-27101 Exploit Attempt',\ chain" SecRule REQUEST_HEADERS:Host "@rx (?i)(\x27|--|#|\/\*)" \ "deny,status:403,log,auditlog"
  2. Ограничение доступа на сетевом уровне:

    • Ограничьте доступ к веб-интерфейсу Accellion FTA (порты 80/443, 8800) только с доверенных IP-адресов (офисов, VPN) с помощью межсетевого экрана. ```bash

    Пример для iptables (разрешить только сеть 10.1.1.0/24):

    iptables -A INPUT -p tcp --dport 443 -s 10.1.1.0/24 -j ACCEPT iptables -A INPUT -p tcp --dport 443 -j DROP ```

  3. Веб-сервер (если применимо): Настройте виртуальный хост или правило, чтобы отклонять запросы к document_root.html с подозрительными заголовками Host.

Важно: Временные меры не устраняют уязвимость, а лишь усложняют эксплуатацию. Планируйте немедленное обновление или миграцию с устаревшего продукта FTA на поддерживаемое решение.