CVE-2021-44515
Zoho Desktop Central
2021-12-10
Zoho Desktop Central contains an authentication bypass vulnerability that could allow an attacker to execute arbitrary code in the Desktop Central MSP server.
Технический анализ и план устранения
Суть уязвимости
Аутентификация в Zoho Desktop Central MSP (управляемая версия) может быть обойдена через специально сформированный HTTP-запрос к определенным API-эндпоинтам. Это позволяет неавторизованному удаленному злоумышленнику выполнить произвольный код на сервере с привилегиями системной учетной записи.
Как исправить
Необходимо немедленно обновить Zoho Desktop Central MSP до версии, в которой уязвимость устранена.
- Для версий 10.0.580 и ниже: обновитесь до версии 10.0.581 или выше.
- Для версий 10.0.670 и ниже: обновитесь до версии 10.0.671 или выше.
- Для версий 10.0.680 и ниже: обновитесь до версии 10.0.681 или выше.
Процесс обновления: 1. Войдите в веб-консоль Desktop Central MSP с правами администратора. 2. Перейдите в раздел Администрирование -> Обновления. 3. Нажмите Проверить наличие обновлений и следуйте инструкциям для установки последней доступной версии из списка выше.
Временное решение
Если немедленное обновление невозможно, примените следующие меры для снижения риска:
-
Ограничьте сетевой доступ:
- Настройте межсетевой экран (firewall) так, чтобы доступ к портам веб-интерфейса Desktop Central MSP (по умолчанию 8022/HTTPS и 8020/HTTP) был разрешен только с доверенных IP-адресов (например, из внутренней сети или VPN).
```bash
Пример для iptables (Linux) - разрешить доступ только с сети 192.168.1.0/24
iptables -A INPUT -p tcp --dport 8022 -s 192.168.1.0/24 -j ACCEPT iptables -A INPUT -p tcp --dport 8022 -j DROP ```
-
Используйте WAF (Web Application Firewall):
- Настройте правила в WAF (например, ModSecurity, облачный WAF) для блокировки запросов, содержащих известные сигнатуры эксплуатации данной уязвимости (например, подозрительные пути к API, связанные с аутентификацией). Обратитесь к документации вашего WAF для создания кастомных правил.
-
Проверьте журналы:
- Регулярно проверяйте журналы доступа и ошибок веб-сервера Desktop Central MSP на предмет подозрительных запросов к URL-адресам, связанным с API (
/api/*,/servlet/*).
- Регулярно проверяйте журналы доступа и ошибок веб-сервера Desktop Central MSP на предмет подозрительных запросов к URL-адресам, связанным с API (