CVE-2024-1709
ConnectWise ScreenConnect
2024-02-22
ConnectWise ScreenConnect contains an authentication bypass vulnerability that allows an attacker with network access to the management interface to create a new, administrator-level account on affected devices.
Технический анализ и план устранения
Суть уязвимости
CVE-2024-1709 представляет собой критическую уязвимость обхода аутентификации (Authentication Bypass) с оценкой 10.0 по шкале CVSS. Проблема заключается в логической ошибке в маппинге путей (path mapping) компонента SetupWizard.aspx.
Злоумышленник может получить доступ к мастеру начальной настройки на уже развернутом сервере, отправив специально сформированный HTTP-запрос (например, по пути /SetupWizard.aspx/). Это позволяет повторно пройти процесс инициализации и создать новую учетную запись с правами администратора, полностью скомпрометировав экземпляр ScreenConnect и получив возможность удаленного выполнения кода (RCE) через стандартный функционал расширений.
Как исправить
Единственным надежным способом устранения уязвимости является обновление ScreenConnect до версии 23.9.8 или выше.
Для On-Premise серверов:
- Скачайте актуальный инсталлятор с официального сайта ConnectWise.
- Запустите обновление поверх текущей установки.
Для Linux-серверов (пример обновления через скачивание пакета):
wget "https://d1kueq6f08jd77.cloudfront.net/ScreenConnect_23.9.8.8811_Release.tar.gz"
tar -xf ScreenConnect_23.9.8.8811_Release.tar.gz
sudo ./install.sh
Для облачных экземпляров (Cloud):
ConnectWise автоматически применила исправления для всех серверов в домене screenconnect.com. Дополнительных действий не требуется.
Временные меры
Если немедленное обновление невозможно, необходимо принять следующие меры для снижения риска:
-
Ограничение доступа к панели управления: Настройте правила межсетевого экрана (Firewall), чтобы ограничить доступ к порту управления (обычно 8040, 8041) только для доверенных IP-адресов администраторов.
-
Блокировка доступа к SetupWizard через IIS (для Windows): Если используется IIS в качестве Reverse Proxy, добавьте правило запрета для URL-путей, содержащих SetupWizard.aspx.
Add-WebConfigurationProperty -pspath 'MACHINE/WEBROOT/APPHOST' -filter "system.webServer/security/access" -name "sslFlags" -value "None"
- Проверка на компрометацию (IoC):
Проверьте файл базы данных пользователей
User.xmlна наличие неизвестных учетных записей администраторов, созданных в период отсутствия патча.
Select-String -Path "C:\Program Files (x86)\ScreenConnect\App_Data\User.xml" -Pattern "Administrator"
- Анализ логов:
Ищите в логах HTTP-запросы к
/SetupWizard.aspxс кодом ответа 200 от внешних IP-адресов.
Get-Content -Path "C:\inetpub\logs\LogFiles\W3SVC1\*.log" | Select-String "SetupWizard.aspx"