CVE-2021-27104
Accellion FTA
2021-11-03
Accellion FTA contains an OS command injection vulnerability exploited via a crafted POST request to various admin endpoints.
Технический анализ и план устранения
Суть уязвимости
Злоумышленник может отправить специально сформированный POST-запрос к административным эндпоинтам веб-интерфейса Accellion FTA (например, /admin/, /seos/, /courier/). В запрос внедряются команды операционной системы, которые выполняются на сервере с привилегиями службы FTA. Это позволяет выполнить произвольный код, украсть данные или получить контроль над системой.
Как исправить
Уязвимость устранена в обновленных версиях ПО Accellion FTA. Необходимо обновить установку до одной из следующих версий: * FTA 9_12_432 или новее. * FTA 9_12_440 или новее.
Порядок действий:
1. Скачайте патч с официального портала поддержки Accellion.
2. Остановите службы FTA:
bash
/etc/init.d/accellion stop
3. Создайте полную резервную копию текущей установки и данных.
4. Установите обновление, следуя официальной инструкции от вендора (обычно запуском установочного скрипта).
5. Запустите службы FTA:
bash
/etc/init.d/accellion start
6. Проверьте версию в веб-интерфейсе администратора, чтобы убедиться в успешном обновлении.
Временное решение
Если немедленное обновление невозможно, примите следующие меры для снижения риска:
1. Ограничьте сетевой доступ: Настройте правила межсетевого экрана (firewall), чтобы разрешить подключение к веб-интерфейсу FTA только с доверенных IP-адресов (административных подсетей).
2. Настройте WAF (Web Application Firewall): Разверните WAF перед сервером FTA и активируйте правила для блокировки:
* POST-запросов, содержащих в теле символы ;, |, &, $(), &&, ||.
* Запросов к административным путям (/admin/*, /seos/*, /courier/*) с подозрительными payload.
3. Отключите ненужные модули: В конфигурации FTA отключите все неиспользуемые административные модули или эндпоинты, если такая возможность предусмотрена.
4. Повысьте мониторинг: Включите детальное логирование веб-запросов к FTA и настройте алерты на подозрительную активность (например, множественные POST-запросы к /admin/ из одного источника).