CVE-2021-27860
FatPipe WARP, IPVPN, and MPVPN software
2022-01-10
A vulnerability in the web management interface of FatPipe WARP, IPVPN, and MPVPN software allows a remote, unauthenticated attacker to upload a file to any location on the filesystem.
Технический анализ и план устранения
Суть уязвимости
Уязвимость (CVE-2021-27860) в веб-интерфейсе управления FatPipe WARP/IPVPN/MPVPN позволяет удаленному злоумышленнику без аутентификации загрузить произвольный файл в любую директорию файловой системы устройства.
- Механизм атаки: Злоумышленник отправляет специально сформированный HTTP-запрос (например, POST) к уязвимому эндпоинту веб-интерфейса.
- Цель: Обход проверок загружаемых файлов приводит к возможности записи вредоносных файлов (например, веб-шеллов, конфигурационных файлов) с последующим выполнением произвольного кода, кража данных или полный компромисс устройства.
Как исправить
Установите официальный патч от FatPipe, который устраняет эту уязвимость.
- Определите текущую версию ПО. Войдите в веб-интерфейс FatPipe и проверьте версию в разделе
System>Aboutили аналогичном. - Обновитесь до исправленной версии. Уязвимость устранена в следующих версиях:
- WARP, IPVPN, MPVPN 10.1.2r60p91 и новее
- WARP, IPVPN, MPVPN 10.2.2r44p1 и новее
-
Скачайте и установите обновление.
- Перейдите на официальный портал поддержки FatPipe: https://www.fatpipeinc.com/support/
- В разделе загрузок найдите обновление для вашей модели устройства и текущей ветки версий (например, 10.1.x или 10.2.x).
- Загрузите файл обновления (
*.upg). - В веб-интерфейсе перейдите в
System>Upgradeи выполните обновление, загрузив полученный файл.
Важно: Перед обновлением создайте полную резервную копию конфигурации устройства.
Временное решение
Если немедленное обновление невозможно, примените следующие меры для снижения риска:
-
Ограничьте доступ к веб-интерфейсу управления.
- Настройте брандмауэр (на самом устройстве FatPipe или на вышестоящем) на разрешение доступа к веб-интерфейсу (порт 443/HTTPS по умолчанию) только с доверенных IP-адресов (например, сети администраторов).
- Пример правила на уровне сети (используйте актуальные IP):
bash # Пример концепции (реализация зависит от вашего брандмауэра) # Разрешить только из офисной сети 192.168.1.0/24 iptables -A INPUT -p tcp --dport 443 -s 192.168.1.0/24 -j ACCEPT iptables -A INPUT -p tcp --dport 443 -j DROP
-
Используйте WAF (Web Application Firewall).
- Разместите устройство FatPipe за WAF (например, ModSecurity, облачный WAF).
- Настройте в WAF правило для блокировки запросов, содержащих паттерны, связанные с несанкционированной загрузкой файлов или обходом путей (path traversal), к эндпоинтам управления FatPipe.
-
Отключите веб-интерфейс для внешнего доступа (крайняя мера).
- Если удаленное управление не требуется, полностью запретите входящие подключения к порту веб-интерфейса (например, 443/TCP) из внешних сетей (Интернет) на брандмауэре периметра. Управление в этом случае будет возможно только из локальной сети.
Примечание: Временные решения лишь снижают поверхность атаки. Полное устранение уязвимости возможно только путем установки официального патча от вендора.