CVE-2021-44515

Zoho Desktop Central

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2021-12-10

Официальное описание

Zoho Desktop Central contains an authentication bypass vulnerability that could allow an attacker to execute arbitrary code in the Desktop Central MSP server.

🛡️
Технический анализ и план устранения

Суть уязвимости

Аутентификация в Zoho Desktop Central MSP (управляемая версия) может быть обойдена через специально сформированный HTTP-запрос к определенным API-эндпоинтам. Это позволяет неавторизованному удаленному злоумышленнику выполнить произвольный код на сервере с привилегиями системной учетной записи.

Как исправить

Необходимо немедленно обновить Zoho Desktop Central MSP до версии, в которой уязвимость устранена.

  • Для версий 10.0.580 и ниже: обновитесь до версии 10.0.581 или выше.
  • Для версий 10.0.670 и ниже: обновитесь до версии 10.0.671 или выше.
  • Для версий 10.0.680 и ниже: обновитесь до версии 10.0.681 или выше.

Процесс обновления: 1. Войдите в веб-консоль Desktop Central MSP с правами администратора. 2. Перейдите в раздел Администрирование -> Обновления. 3. Нажмите Проверить наличие обновлений и следуйте инструкциям для установки последней доступной версии из списка выше.

Временное решение

Если немедленное обновление невозможно, примените следующие меры для снижения риска:

  1. Ограничьте сетевой доступ:

    • Настройте межсетевой экран (firewall) так, чтобы доступ к портам веб-интерфейса Desktop Central MSP (по умолчанию 8022/HTTPS и 8020/HTTP) был разрешен только с доверенных IP-адресов (например, из внутренней сети или VPN).

    ```bash

    Пример для iptables (Linux) - разрешить доступ только с сети 192.168.1.0/24

    iptables -A INPUT -p tcp --dport 8022 -s 192.168.1.0/24 -j ACCEPT iptables -A INPUT -p tcp --dport 8022 -j DROP ```

  2. Используйте WAF (Web Application Firewall):

    • Настройте правила в WAF (например, ModSecurity, облачный WAF) для блокировки запросов, содержащих известные сигнатуры эксплуатации данной уязвимости (например, подозрительные пути к API, связанные с аутентификацией). Обратитесь к документации вашего WAF для создания кастомных правил.
  3. Проверьте журналы:

    • Регулярно проверяйте журналы доступа и ошибок веб-сервера Desktop Central MSP на предмет подозрительных запросов к URL-адресам, связанным с API (/api/*, /servlet/*).