CVE-2021-30116
Kaseya Virtual System/Server Administrator (VSA)
2021-11-03
Kaseya Virtual System/Server Administrator (VSA) contains an information disclosure vulnerability allowing an attacker to obtain the sessionId that can be used to execute further attacks against the system.
Технический анализ и план устранения
Суть уязвимости
Злоумышленник может получить доступ к значению sessionId активного пользователя через уязвимый компонент Kaseya VSA. Скомпрометированный sessionId позволяет выполнять действия от имени легитимного пользователя без необходимости аутентификации, что может привести к несанкционированному доступу к данным и управлению системой.
Как исправить
Установите официальный патч от Kaseya, который устраняет эту уязвимость.
-
Для VSA On-Premises:
- Обновите систему до версии 9.5.7.2994 или выше.
- Скачайте патч с портала поддержки Kaseya и следуйте официальным инструкциям по обновлению.
-
Для VSA SaaS:
- Уязвимость была устранена Kaseya на стороне облачной инфраструктуры. Дополнительных действий не требуется.
Временное решение
Если немедленное обновление невозможно, примите следующие меры для снижения риска:
-
Ограничьте сетевой доступ:
- Настройте межсетевой экран (Firewall) или группы безопасности (Security Groups) так, чтобы доступ к портам веб-интерфейса Kaseya VSA (обычно 443/TCP) был разрешен только с доверенных IP-адресов (например, из внутренней сети компании или VPN).
-
Настройте WAF (Web Application Firewall):
- Активируйте правила для блокировки аномальных или подозрительных запросов к пути, связанному с уязвимым компонентом.
- Пример правила для ModSecurity (конкретный путь уточните в рекомендациях Kaseya):
apache SecRule REQUEST_URI "@contains /api/path/to/vulnerable/endpoint" "id:1001,phase:1,deny,status:403,msg:'Blocking access to vulnerable Kaseya endpoint'"
-
Усильте мониторинг:
- Включите детальное логирование всех успешных и неуспешных попыток аутентификации и сессий в Kaseya VSA.
- Настройте SIEM-систему на оповещение о множественных неудачных попытках доступа или необычной активности сессий (например, несколько сессий с одного
sessionIdс разных IP-адресов).