CVE-2024-57727
SimpleHelp SimpleHelp
2025-02-13
SimpleHelp remote support software contains multiple path traversal vulnerabilities that allow unauthenticated remote attackers to download arbitrary files from the SimpleHelp host via crafted HTTP requests. These files may include server configuration files and hashed user passwords.
Технический анализ и план устранения
Суть уязвимости
CVE-2024-57727 представляет собой критическую уязвимость типа Path Traversal (обход пути) в программном обеспечении для удаленной поддержки SimpleHelp.
Проблема заключается в недостаточной фильтрации входных данных в HTTP-запросах к серверу. Неавторизованный злоумышленник может отправить специально сформированный запрос, содержащий последовательности обхода директорий (например, ../), что позволяет выйти за пределы корневого каталога веб-сервера.
Это дает возможность удаленно скачивать произвольные файлы с хост-системы, включая: * Конфигурационные файлы сервера. * Базы данных с хешированными паролями пользователей. * Системные файлы ОС.
Как исправить
Единственным надежным способом устранения уязвимости является обновление SimpleHelp до версии, в которой данная ошибка была исправлена разработчиком.
- Создайте резервную копию текущей директории установки SimpleHelp и базы данных.
- Скачайте актуальную версию SimpleHelp (v5.3.22 или выше) с официального сайта.
- Выполните обновление сервера.
Для Linux-серверов процесс обновления обычно выглядит так:
cd /opt/SimpleHelp
./serverupdate
Для Windows-серверов:
* Остановите службу SimpleHelp через services.msc.
* Запустите инсталлятор новой версии поверх существующей.
* Запустите службу.
Временные меры
Если немедленное обновление невозможно, необходимо ограничить возможности эксплуатации уязвимости на сетевом уровне.
- Использование Reverse Proxy (Nginx/Apache): Настройте прокси-сервер перед SimpleHelp и добавьте правила фильтрации, блокирующие подозрительные последовательности в URL.
Пример блока для Nginx:
if ($request_uri ~* "\.\./") {
return 403;
}
- Ограничение доступа по IP: Если SimpleHelp используется только для внутренних нужд или фиксированным списком администраторов, ограничьте доступ к порту сервера (по умолчанию 80/443 или 5003) только доверенными IP-адресами с помощью Firewall.
Пример для iptables:
iptables -A INPUT -p tcp --dport 443 -s TRUSTED_IP -j ACCEPT
iptables -A INPUT -p tcp --dport 443 -j DROP
- Смена паролей: После применения исправлений настоятельно рекомендуется принудительно сбросить пароли всех администраторов и пользователей SimpleHelp, так как хеши могли быть скомпрометированы до момента обнаружения уязвимости.