CVE-2022-47966
Zoho ManageEngine
2023-01-23
Multiple Zoho ManageEngine products contain an unauthenticated remote code execution vulnerability due to the usage of an outdated third-party dependency, Apache Santuario.
Технический анализ и план устранения
Суть уязвимости
CVE-2022-47966 — это критическая уязвимость (CVSS 9.8), позволяющая неавторизованному злоумышленнику удаленно выполнить произвольный код (RCE) с правами системы (SYSTEM/root). Проблема вызвана использованием устаревшей библиотеки Apache Santuario (xmlsec) для обработки XML-подписей.
Уязвимость эксплуатируется путем отправки специально сформированного SAML-запроса (SAML Response) на endpoint системы. Если в настройках ManageEngine включена функция SAML Single Sign-On (SSO), злоумышленник может добиться выполнения кода без предварительной аутентификации.
Как исправить
Основным способом устранения является обновление продукта до версии, в которой библиотека Apache Santuario была обновлена или заменена.
- Определите текущую версию вашего продукта Zoho ManageEngine.
- Скачайте соответствующий Service Pack с официального сайта ManageEngine.
- Создайте резервную копию базы данных и директории установки перед обновлением.
- Остановите службу ManageEngine.
- Запустите мастер обновления (Update Manager) и примените патч.
Минимальные безопасные версии для популярных продуктов: - ServiceDesk Plus: 14003 - Endpoint Central: 10.1.2137.3 - ADManager Plus: 7140 - Password Manager Pro: 12101 - PAM360: 5501
Для проверки версии через PowerShell (пример для ServiceDesk):
Get-Content "C:\ManageEngine\ServiceDesk\bin\product.res"
Временные меры
Если немедленное обновление невозможно, необходимо применить следующие компенсирующие меры контроля:
- Отключите SAML Single Sign-On (SSO) в настройках продукта. Это полностью блокирует вектор атаки, так как уязвимый код перестает вызываться.
- Ограничьте доступ к веб-интерфейсу ManageEngine на уровне сетевого экрана (Firewall/WAF), разрешив подключения только с доверенных IP-адресов администраторов.
- Изолируйте сервер в отдельном сегменте сети (VLAN), чтобы минимизировать риск горизонтального перемещения (Lateral Movement) в случае компрометации.
- Проверьте логи на наличие признаков эксплуатации (поиск специфических строк в
access_logили необычных дочерних процессов уjava.exe).
Команда для поиска подозрительных процессов в Windows:
Get-WmiObject Win32_Process | Where-Object { $_.ParentProcessId -eq (Get-Process -Name "java").Id } | Select-Object Name, CommandLine