CVE-2021-27104

Accellion FTA

ВЕРОЯТНОСТЬ 6.4%

Дата обнаружения

2021-11-03

Официальное описание

Accellion FTA contains an OS command injection vulnerability exploited via a crafted POST request to various admin endpoints.

🛡️
Технический анализ и план устранения

Суть уязвимости

Злоумышленник может отправить специально сформированный POST-запрос к административным эндпоинтам веб-интерфейса Accellion FTA (например, /admin/, /seos/, /courier/). В запрос внедряются команды операционной системы, которые выполняются на сервере с привилегиями службы FTA. Это позволяет выполнить произвольный код, украсть данные или получить контроль над системой.

Как исправить

Уязвимость устранена в обновленных версиях ПО Accellion FTA. Необходимо обновить установку до одной из следующих версий: * FTA 9_12_432 или новее. * FTA 9_12_440 или новее.

Порядок действий: 1. Скачайте патч с официального портала поддержки Accellion. 2. Остановите службы FTA: bash /etc/init.d/accellion stop 3. Создайте полную резервную копию текущей установки и данных. 4. Установите обновление, следуя официальной инструкции от вендора (обычно запуском установочного скрипта). 5. Запустите службы FTA: bash /etc/init.d/accellion start 6. Проверьте версию в веб-интерфейсе администратора, чтобы убедиться в успешном обновлении.

Временное решение

Если немедленное обновление невозможно, примите следующие меры для снижения риска: 1. Ограничьте сетевой доступ: Настройте правила межсетевого экрана (firewall), чтобы разрешить подключение к веб-интерфейсу FTA только с доверенных IP-адресов (административных подсетей). 2. Настройте WAF (Web Application Firewall): Разверните WAF перед сервером FTA и активируйте правила для блокировки: * POST-запросов, содержащих в теле символы ;, |, &, $(), &&, ||. * Запросов к административным путям (/admin/*, /seos/*, /courier/*) с подозрительными payload. 3. Отключите ненужные модули: В конфигурации FTA отключите все неиспользуемые административные модули или эндпоинты, если такая возможность предусмотрена. 4. Повысьте мониторинг: Включите детальное логирование веб-запросов к FTA и настройте алерты на подозрительную активность (например, множественные POST-запросы к /admin/ из одного источника).