CVE-2024-1212
Progress Kemp LoadMaster
2024-11-18
Progress Kemp LoadMaster contains an OS command injection vulnerability that allows an unauthenticated, remote attacker to access the system through the LoadMaster management interface, enabling arbitrary system command execution.
Технический анализ и план устранения
Суть уязвимости
CVE-2024-1212 представляет собой критическую уязвимость типа OS Command Injection (инъекция команд операционной системы) в интерфейсе управления Progress Kemp LoadMaster.
Уязвимость позволяет неавторизованному удаленному злоумышленнику отправлять специально сформированные HTTP-запросы к API управления. Из-за недостаточной очистки входных данных эти запросы интерпретируются системой как системные команды и исполняются с высокими привилегиями. Это приводит к полному компрометации устройства, возможности кражи SSL-сертификатов, перехвата трафика и использования LoadMaster в качестве плацдарма для атак на внутреннюю сеть.
Как исправить
Основным способом устранения уязвимости является обновление микропрограммы (firmware) LoadMaster до актуальной версии, в которой закрыта данная брешь.
- Определите текущую версию LoadMaster в разделе System Configuration -> Software Management -> Welcome Screen.
- Скачайте исправленную версию прошивки с официального портала Progress Kemp.
- Перейдите в System Configuration -> Software Management -> Update Software.
- Загрузите файл обновления и примените его.
Версии, содержащие исправление: * 7.2.59.2 (General Availability) * 7.2.54.8 (Long Term Support) * 7.2.48.10 (Long Term Support)
Временные меры
Если немедленное обновление невозможно, необходимо минимизировать поверхность атаки, ограничив доступ к интерфейсу управления (WUI/API).
- Ограничение доступа по IP (Allow List): Настройте доступ к интерфейсу управления только с доверенных административных IP-адресов или подсетей.
Remote Access -> Allow Control Access
-
Изоляция сети управления: Убедитесь, что интерфейс управления LoadMaster не опубликован в открытом интернете. Перенесите управление в выделенный Management VLAN, доступный только через VPN или Jump-хост.
-
Отключение неиспользуемых интерфейсов управления: Если API не используется для автоматизации, временно отключите его.
-
Проверка логов на признаки эксплуатации: Регулярно проверяйте логи доступа на наличие подозрительных запросов к API, содержащих спецсимволы (например,
;,&,|,$()) в параметрах.
System Administration -> Log Files -> System Log Files