CVE-2023-0669
Fortra GoAnywhere MFT
2023-02-10
Fortra (formerly, HelpSystems) GoAnywhere MFT contains a pre-authentication remote code execution vulnerability in the License Response Servlet due to deserializing an attacker-controlled object.
Технический анализ и план устранения
Суть уязвимости
CVE-2023-0669 представляет собой критическую уязвимость (CVSS 9.8), связанную с небезопасной десериализацией данных в сервлете LicenseResponseServlet. Проблема заключается в том, что приложение принимает и десериализует произвольные объекты, переданные злоумышленником через HTTP-запрос, без надлежащей проверки. Это позволяет неавторизованному пользователю выполнить произвольный код (RCE) в контексте системы с высокими привилегиями. Уязвимость эксплуатируется удаленно и не требует предварительной аутентификации, если административная панель управления доступна из интернета.
Как исправить
Основным и рекомендуемым способом устранения уязвимости является обновление программного обеспечения до актуальной версии, в которой десериализация данных была переработана или ограничена.
- Перейдите на официальный портал поддержки Fortra.
- Скачайте и установите обновление GoAnywhere MFT версии 7.0.2 или выше.
- Если вы используете кластерную конфигурацию, обновление необходимо применить ко всем узлам системы.
Временные меры
Если немедленное обновление невозможно, необходимо применить компенсирующие меры контроля для снижения риска эксплуатации.
- Ограничьте доступ к административной панели управления (обычно порты 8000 и 8001), разрешив подключения только из доверенных внутренних сетей или через VPN.
- Внесите изменения в конфигурационный файл
web.xml, чтобы отключить уязвимый сервлет. - Найдите файл по пути:
[Install_Directory]/GoAnywhere/adminroot/WEB-INF/web.xml - Найдите и закомментируйте (или удалите) секции
<servlet>и<servlet-mapping>дляLicenseResponseServlet. - Перезапустите службу GoAnywhere MFT для применения изменений.
В Linux:
./goanywhere.sh restart
В Windows (через PowerShell):
Restart-Service -Name "GoAnywhere"
- Если используется Web Application Firewall (WAF), настройте правило блокировки POST-запросов к эндпоинту:
/goanywhere/licenseresponse