CVE-2024-55550

Mitel MiCollab

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2025-01-07

Официальное описание

Mitel MiCollab contains a path traversal vulnerability that could allow an authenticated attacker with administrative privileges to read local files within the system due to insufficient input sanitization. This vulnerability can be chained with CVE-2024-41713, which allows an unauthenticated, remote attacker to read arbitrary files on the server.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2024-55550 представляет собой уязвимость типа Path Traversal (обход пути) в решении для совместной работы Mitel MiCollab. Проблема возникает из-за недостаточной фильтрации входных данных, которые используются для формирования путей к файлам.

Аутентифицированный злоумышленник с правами администратора может использовать специально сформированные запросы для чтения произвольных локальных файлов в системе. Критичность данной уязвимости значительно возрастает при использовании её в цепочке с CVE-2024-41713. Такая комбинация позволяет неавторизованному удаленному пользователю получить доступ к конфиденциальным данным сервера, включая конфигурационные файлы и учетные данные, что может привести к полному компрометации системы.

Как исправить

Основным и единственным надежным способом устранения уязвимости является обновление программного обеспечения Mitel MiCollab до актуальных версий, в которых реализована корректная санитизация путей.

  1. Определите текущую версию вашего продукта через панель администрирования (Server Manager).
  2. Загрузите соответствующий пакет обновления с официального портала Mitel MiAccess.
  3. Установите исправление для вашей ветки ПО:
  4. Если вы используете версию 9.8, обновитесь до 9.8.0.502 или выше.
  5. Если вы используете версию 9.7, обновитесь до 9.7.1.110 или выше.

Команда для проверки версии через консоль (если применимо к вашей сборке ОС):

rpm -qa | grep MiCollab

После загрузки патча через стандартный интерфейс обновлений, примените его. В случае использования консольного интерфейса управления (msl-deploy):

yum update

Временные меры

Если немедленное обновление невозможно, необходимо принять меры по снижению поверхности атаки и мониторингу:

  1. Ограничьте доступ к административному интерфейсу MiCollab (Server Manager), разрешив подключения только с доверенных IP-адресов или через защищенный VPN.
  2. Проверьте логи веб-сервера на наличие подозрительных запросов, содержащих последовательности обхода директорий (например, ../, ..%2f, ..%5c).
  3. Настройте правила на Web Application Firewall (WAF) для блокировки паттернов Path Traversal в URL и параметрах запросов.
  4. Сбросьте пароли администраторов после установки патча, если есть подозрение, что файлы конфигурации или базы данных были прочитаны злоумышленниками.

Пример команды для поиска попыток эксплуатации в логах (выполнять в директории логов веб-сервера):

grep -E "\.\.\/|\.\.%2f|\.\.%5c" access_log