CVE-2021-27860

FatPipe WARP, IPVPN, and MPVPN software

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2022-01-10

Официальное описание

A vulnerability in the web management interface of FatPipe WARP, IPVPN, and MPVPN software allows a remote, unauthenticated attacker to upload a file to any location on the filesystem.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость (CVE-2021-27860) в веб-интерфейсе управления FatPipe WARP/IPVPN/MPVPN позволяет удаленному злоумышленнику без аутентификации загрузить произвольный файл в любую директорию файловой системы устройства.

  • Механизм атаки: Злоумышленник отправляет специально сформированный HTTP-запрос (например, POST) к уязвимому эндпоинту веб-интерфейса.
  • Цель: Обход проверок загружаемых файлов приводит к возможности записи вредоносных файлов (например, веб-шеллов, конфигурационных файлов) с последующим выполнением произвольного кода, кража данных или полный компромисс устройства.

Как исправить

Установите официальный патч от FatPipe, который устраняет эту уязвимость.

  1. Определите текущую версию ПО. Войдите в веб-интерфейс FatPipe и проверьте версию в разделе System > About или аналогичном.
  2. Обновитесь до исправленной версии. Уязвимость устранена в следующих версиях:
    • WARP, IPVPN, MPVPN 10.1.2r60p91 и новее
    • WARP, IPVPN, MPVPN 10.2.2r44p1 и новее
  3. Скачайте и установите обновление.

    • Перейдите на официальный портал поддержки FatPipe: https://www.fatpipeinc.com/support/
    • В разделе загрузок найдите обновление для вашей модели устройства и текущей ветки версий (например, 10.1.x или 10.2.x).
    • Загрузите файл обновления (*.upg).
    • В веб-интерфейсе перейдите в System > Upgrade и выполните обновление, загрузив полученный файл.

    Важно: Перед обновлением создайте полную резервную копию конфигурации устройства.

Временное решение

Если немедленное обновление невозможно, примените следующие меры для снижения риска:

  1. Ограничьте доступ к веб-интерфейсу управления.

    • Настройте брандмауэр (на самом устройстве FatPipe или на вышестоящем) на разрешение доступа к веб-интерфейсу (порт 443/HTTPS по умолчанию) только с доверенных IP-адресов (например, сети администраторов).
    • Пример правила на уровне сети (используйте актуальные IP): bash # Пример концепции (реализация зависит от вашего брандмауэра) # Разрешить только из офисной сети 192.168.1.0/24 iptables -A INPUT -p tcp --dport 443 -s 192.168.1.0/24 -j ACCEPT iptables -A INPUT -p tcp --dport 443 -j DROP
  2. Используйте WAF (Web Application Firewall).

    • Разместите устройство FatPipe за WAF (например, ModSecurity, облачный WAF).
    • Настройте в WAF правило для блокировки запросов, содержащих паттерны, связанные с несанкционированной загрузкой файлов или обходом путей (path traversal), к эндпоинтам управления FatPipe.
  3. Отключите веб-интерфейс для внешнего доступа (крайняя мера).

    • Если удаленное управление не требуется, полностью запретите входящие подключения к порту веб-интерфейса (например, 443/TCP) из внешних сетей (Интернет) на брандмауэре периметра. Управление в этом случае будет возможно только из локальной сети.

Примечание: Временные решения лишь снижают поверхность атаки. Полное устранение уязвимости возможно только путем установки официального патча от вендора.