CVE-2023-45727

North Grid Proself

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2024-12-03

Официальное описание

North Grid Proself Enterprise/Standard, Gateway, and Mail Sanitize contain an improper restriction of XML External Entity (XXE) reference vulnerability, which could allow a remote, unauthenticated attacker to conduct an XXE attack.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2023-45727 представляет собой критическую уязвимость типа XML External Entity (XXE) в программном обеспечении North Grid Proself. Проблема возникает из-за того, что XML-парсер приложения некорректно ограничивает ссылки на внешние сущности при обработке входных данных.

Удаленный неавторизованный злоумышленник может отправить специально сформированный XML-запрос, что позволит ему: 1. Читать локальные файлы на сервере (произвольное чтение файлов). 2. Осуществлять сканирование внутренней сети (Server-Side Request Forgery — SSRF). 3. Вызывать отказ в обслуживании (DoS) через атаку типа "XML bomb".

Как исправить

Основным способом устранения уязвимости является обновление Proself до версий, в которых механизмы обработки XML были исправлены.

  1. Определите текущую версию установленного ПО в панели управления Proself.
  2. Скачайте соответствующий патч или обновленный дистрибутив с официального сайта поддержки North Grid.
  3. Установите обновления для вашей редакции:
  4. Proself Enterprise/Standard: Обновитесь до версии 5.62 или выше.
  5. Proself Gateway: Обновитесь до версии 1.71 или выше.
  6. Proself Mail Sanitize: Обновитесь до версии 1.11 или выше.

Для применения обновлений в среде Windows (типовая установка) используйте штатный инсталлятор обновления или выполните замену файлов согласно инструкции производителя:

Stop-Service -Name "Proself"

После замены исполняемых файлов и библиотек запустите службу:

Start-Service -Name "Proself"

Временные меры

Если немедленное обновление невозможно, рекомендуется применить следующие защитные механизмы:

  1. Настройте Web Application Firewall (WAF) для фильтрации входящих POST-запросов, содержащих XML-структуры с объявлением <!DOCTYPE или внешними сущностями ENTITY.

  2. Ограничьте доступ к веб-интерфейсу Proself на сетевом уровне, разрешив подключения только с доверенных IP-адресов (VPN/Internal Network).

  3. Если ваше окружение позволяет изменять конфигурацию Java-среды, в которой запущен Proself, убедитесь, что парсеры настроены на запрет внешних сущностей (требует глубокой настройки web.xml или параметров запуска JVM):

-Dxml.disableEntityExpansion=true

  1. Проверьте логи доступа на наличие аномальных запросов к эндпоинтам, принимающим XML, на предмет попыток обращения к системным файлам (например, /etc/passwd или C:/Windows/win.ini).