CVE-2022-29464
WSO2 Multiple Products
2022-04-25
Multiple WSO2 products allow for unrestricted file upload, resulting in remote code execution.
Технический анализ и план устранения
Суть уязвимости
Злоумышленник может отправить на уязвимый сервер WSO2 специально сформированный архивный файл (.jar, .zip и т.д.). Система некорректно проверяет загружаемые файлы, что позволяет злоумышленнику записать произвольный файл (например, веб-шелл) в каталоги, доступные для выполнения. Это приводит к удаленному выполнению кода (RCE) с правами пользователя, под которым работает сервис WSO2.
Как исправить
Уязвимость устранена в следующих патчах. Обновите ваш продукт WSO2 до соответствующей версии:
- WSO2 API Manager: до версии 4.0.0 или установите патч WSO2-CARBON-PATCH-4.4.0-5151
- WSO2 Identity Server: до версии 5.11.0 или установите патч WSO2-CARBON-PATCH-4.4.0-5151
- WSO2 Enterprise Integrator: до версии 6.6.0 или установите патч WSO2-CARBON-PATCH-4.4.0-5151
Процесс обновления (пример для Linux):
1. Остановите сервис WSO2.
bash
sudo systemctl stop wso2is # Пример для Identity Server
2. Создайте резервную копию текущей установки.
bash
cp -r /home/wso2/wso2is-5.10.0 /home/wso2/wso2is-5.10.0_backup
3. Замените папку bin и файлы .jar в директории repository/components/plugins/ на версии из патча или выполните полное обновление продукта, следуя официальной документации WSO2.
4. Запустите сервис.
bash
sudo systemctl start wso2is
Временное решение
Если немедленное обновление невозможно, примените следующие меры:
-
Ограничение доступа по сети: Настройте брандмауэр (например,
iptablesили облачный Security Group) так, чтобы порты веб-консоли управления WSO2 (по умолчанию 9443) были доступны только с доверенных IP-адресов (администраторов, VPN).bash # Пример iptables: разрешить доступ только с IP 192.168.1.100 sudo iptables -A INPUT -p tcp --dport 9443 -s 192.168.1.100 -j ACCEPT sudo iptables -A INPUT -p tcp --dport 9443 -j DROP -
Настройка WAF (Web Application Firewall): Разместите перед сервером WAF (например, ModSecurity, облачный WAF) и активируйте правила, блокирующие:
- Загрузку файлов с опасными расширениями (
.jsp,.war,.jar). - HTTP-запросы, содержащие в теле известные сигнатуры эксплойтов для CVE-2022-29464.
- Загрузку файлов с опасными расширениями (
-
Удаление уязвимого компонента: Если функционал загрузки файлов через уязвимый эндпоинт (
/fileupload/toolsAny) не используется, рассмотрите возможность его временного отключения через конфигурацию или удаления соответствующего веб-приложения.