CVE-2021-27102

Accellion FTA

ВЕРОЯТНОСТЬ 0.3%

Дата обнаружения

2021-11-03

Официальное описание

Accellion FTA contains an OS command injection vulnerability exploited via a local web service call.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость (CVE-2021-27102) в Accellion FTA (File Transfer Appliance) позволяет злоумышленнику выполнить произвольные команды на операционной системе. Эксплуатация происходит через несанкционированный вызов локального веб-сервиса (/home/seos/courier/oauth_token), в который можно внедрить вредоносные команды. Для атаки требуется доступ к веб-интерфейсу устройства.

Как исправить

Основное решение — обновление Accellion FTA до версии, в которой уязвимость устранена.

  1. Определите текущую версию FTA. Войдите в веб-интерфейс администратора и проверьте версию в разделе System > About.
  2. Загрузите и установите патч. Уязвимость устранена в следующих версиях:
    • FTA 9_12_432 и выше.
    • Свяжитесь с поддержкой Accellion (ныне Kiteworks) через портал клиентов, чтобы получить соответствующий пакет обновления (Patch Bundle) для вашей версии.
  3. Установите обновление. Загрузите полученный файл патча (*.tar) в веб-интерфейс администратора в разделе System > Updates и выполните установку.
  4. Перезагрузите устройство. После установки обновления перезагрузите FTA для применения изменений.

Временное решение

Если немедленное обновление невозможно, примите следующие меры для снижения риска:

  1. Ограничьте сетевой доступ. Настройте межсетевой экран (firewall) так, чтобы доступ к веб-интерфейсу Accellion FTA (обычно порты 80/HTTP и 443/HTTPS) был разрешен только с доверенных IP-адресов (например, из внутренней сети организации или VPN). bash # Пример для iptables (разрешить только с сети 10.0.0.0/24) iptables -A INPUT -p tcp --dport 443 -s 10.0.0.0/24 -j ACCEPT iptables -A INPUT -p tcp --dport 443 -j DROP
  2. Настройте WAF (Web Application Firewall). Разместите перед Accellion FTA WAF (например, ModSecurity) с правилами, блокирующими запросы, содержащие шаблоны внедрения команд (символы ;, |, &, $() и т.д.) в параметрах URL или теле запроса.
  3. Мониторинг. Включите детальное логирование веб-запросов к FTA и настройте SIEM-систему на оповещения о попытках доступа к уязвимому эндпоинту (/home/seos/courier/oauth_token).