CVE-2023-45727
North Grid Proself
2024-12-03
North Grid Proself Enterprise/Standard, Gateway, and Mail Sanitize contain an improper restriction of XML External Entity (XXE) reference vulnerability, which could allow a remote, unauthenticated attacker to conduct an XXE attack.
Технический анализ и план устранения
Суть уязвимости
CVE-2023-45727 представляет собой критическую уязвимость типа XML External Entity (XXE) в программном обеспечении North Grid Proself. Проблема возникает из-за того, что XML-парсер приложения некорректно ограничивает ссылки на внешние сущности при обработке входных данных.
Удаленный неавторизованный злоумышленник может отправить специально сформированный XML-запрос, что позволит ему: 1. Читать локальные файлы на сервере (произвольное чтение файлов). 2. Осуществлять сканирование внутренней сети (Server-Side Request Forgery — SSRF). 3. Вызывать отказ в обслуживании (DoS) через атаку типа "XML bomb".
Как исправить
Основным способом устранения уязвимости является обновление Proself до версий, в которых механизмы обработки XML были исправлены.
- Определите текущую версию установленного ПО в панели управления Proself.
- Скачайте соответствующий патч или обновленный дистрибутив с официального сайта поддержки North Grid.
- Установите обновления для вашей редакции:
- Proself Enterprise/Standard: Обновитесь до версии 5.62 или выше.
- Proself Gateway: Обновитесь до версии 1.71 или выше.
- Proself Mail Sanitize: Обновитесь до версии 1.11 или выше.
Для применения обновлений в среде Windows (типовая установка) используйте штатный инсталлятор обновления или выполните замену файлов согласно инструкции производителя:
Stop-Service -Name "Proself"
После замены исполняемых файлов и библиотек запустите службу:
Start-Service -Name "Proself"
Временные меры
Если немедленное обновление невозможно, рекомендуется применить следующие защитные механизмы:
-
Настройте Web Application Firewall (WAF) для фильтрации входящих POST-запросов, содержащих XML-структуры с объявлением
<!DOCTYPEили внешними сущностямиENTITY. -
Ограничьте доступ к веб-интерфейсу Proself на сетевом уровне, разрешив подключения только с доверенных IP-адресов (VPN/Internal Network).
-
Если ваше окружение позволяет изменять конфигурацию Java-среды, в которой запущен Proself, убедитесь, что парсеры настроены на запрет внешних сущностей (требует глубокой настройки
web.xmlили параметров запуска JVM):
-Dxml.disableEntityExpansion=true
- Проверьте логи доступа на наличие аномальных запросов к эндпоинтам, принимающим XML, на предмет попыток обращения к системным файлам (например,
/etc/passwdилиC:/Windows/win.ini).