CVE-2024-39717

Versa Director

ВЕРОЯТНОСТЬ 4.6%

Дата обнаружения

2024-08-23

Официальное описание

The Versa Director GUI contains an unrestricted upload of file with dangerous type vulnerability that allows administrators with Provider-Data-Center-Admin or Provider-Data-Center-System-Admin privileges to customize the user interface. The “Change Favicon” (Favorite Icon) enables the upload of a .png file, which can be exploited to upload a malicious file with a .png extension disguised as an image.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость CVE-2024-39717 представляет собой недостаток проверки типов загружаемых файлов (Unrestricted Upload of File with Dangerous Type) в графическом интерфейсе Versa Director. Администраторы с привилегиями Provider-Data-Center-Admin или Provider-Data-Center-System-Admin могут использовать функцию «Change Favicon» для загрузки вредоносных файлов.

Проблема заключается в том, что система позволяет загружать файлы с расширением .png, которые на самом деле содержат исполняемый код (например, веб-шеллы). В определенных конфигурациях это может привести к удаленному выполнению произвольного кода (RCE) в контексте операционной системы сервера Versa Director.

Как исправить

Основным способом устранения уязвимости является обновление программного обеспечения Versa Director до версий, в которых реализована строгая проверка содержимого файлов (Magic Bytes) и ограничение прав на выполнение в директориях загрузки.

  1. Обновите Versa Director до одной из следующих версий (или более новых):
  2. 21.2.3 с установленным Hotfix 40
  3. 22.1.2 с установленным Hotfix 25
  4. 22.1.3

  5. Для установки обновлений используйте стандартную процедуру через CLI:

request system software upgrade <path_to_package>

  1. После обновления проверьте текущую версию системы:
show system version

Временные меры

Если немедленное обновление невозможно, необходимо применить следующие меры для снижения риска эксплуатации:

  1. Ограничьте доступ к GUI Versa Director, разрешив подключения только с доверенных IP-адресов (Management ACLs).

  2. Проведите аудит учетных записей с ролями Provider-Data-Center-Admin и Provider-Data-Center-System-Admin. Используйте принцип наименьших привилегий.

  3. Настройте правила межсетевого экрана для блокировки подозрительного исходящего трафика от сервера Versa Director.

  4. Проверьте наличие подозрительных файлов в директории хранения иконок. Выполните поиск файлов, которые идентифицируются как скрипты, несмотря на расширение .png:

find /var/versa/vnms/web/images -name "*.png" -exec file {} \; | grep -v "PNG image data"

  1. Проверьте логи доступа на предмет обращений к необычным файлам в директории /images/:
grep "/images/" /var/log/versa/vnms/web/access.log