CVE-2024-41713

Mitel MiCollab

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2025-01-07

Официальное описание

Mitel MiCollab contains a path traversal vulnerability that could allow an attacker to gain unauthorized and unauthenticated access. This vulnerability can be chained with CVE-2024-55550, which allows an unauthenticated, remote attacker to read arbitrary files on the server.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2024-41713 представляет собой критическую уязвимость типа Path Traversal (обход путей) в решении для совместной работы Mitel MiCollab. Она возникает из-за недостаточной фильтрации входных данных в определенных API-эндпоинтах, что позволяет злоумышленнику манипулировать путями к файлам.

Основная опасность заключается в возможности цепочки атак (Exploit Chain): 1. Использование CVE-2024-41713 для обхода ограничений файловой системы. 2. Совмещение с CVE-2024-55550 для несанкционированного чтения произвольных файлов на сервере.

Это позволяет неавторизованному удаленному атакующему извлечь конфиденциальную информацию, включая конфигурационные файлы, учетные данные и системные логи, без прохождения аутентификации.

Как исправить

Единственным надежным способом устранения уязвимости является обновление программного обеспечения Mitel MiCollab до версий, в которых данные ошибки были исправлены разработчиком.

  1. Определите текущую версию вашего продукта через консоль администрирования.
  2. Установите соответствующие обновления безопасности:
  3. Если вы используете MiCollab 9.8, обновитесь до версии 9.8 SP2 (9.8.2.12) или выше.
  4. Для других веток версий необходимо проверить наличие актуальных Hotfix в портале поддержки Mitel.

Процесс обновления через командную строку (для систем на базе Linux/Mitel Standard Linux):

msl-update

После завершения обновления проверьте статус сервисов:

service micollab status

Временные меры

Если немедленное обновление невозможно, необходимо принять меры по снижению поверхности атаки (Workarounds):

  1. Ограничение сетевого доступа: Настройте правила межсетевого экрана (Firewall), чтобы ограничить доступ к интерфейсу управления MiCollab и API-эндпоинтам только для доверенных IP-адресов или через VPN.

  2. Использование Web Application Firewall (WAF): Настройте правила WAF для блокировки запросов, содержащих последовательности обхода путей в URL и параметрах. Пример регулярного выражения для фильтрации:

\.\.\/|\.\.\\

  1. Мониторинг логов: Настройте алерты в вашей SIEM-системе на обнаружение аномальных GET/POST запросов, содержащих символы перехода по директориям в системных логах веб-сервера. Путь к логам по умолчанию:
/var/log/httpd/access_log

  1. Проверка целостности: Проведите сканирование системы на предмет наличия подозрительных файлов в директориях, доступных для веб-сервера, чтобы исключить факт эксплуатации уязвимости до момента применения патча.