CVE-2024-57728

SimpleHelp SimpleHelp

ВЫСОКИЙ РИСК

Вероятность (EPSS) 59.3%
Тяжесть (CVSS) CVSS 7.2
Дата обнаружения

2026-04-24

Профиль угрозы (Вектор)
Доступ
Сеть
Сложность
Низкая
Привилегии
Админ
Жертва
Бездействует
Строка: CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
Официальное описание

SimpleHelp contains a path traversal vulnerability that allows admin users to upload arbitrary files anywhere on the file system by uploading a crafted zip file (i.e. zip slip). This can be exploited to execute arbitrary code on the host in the context of the SimpleHelp server user.

Технический анализ и план устранения

Суть уязвимости

CVE-2024-57728 представляет собой критическую уязвимость типа Path Traversal (Zip Slip) в программном обеспечении для удаленного управления SimpleHelp. Уязвимость позволяет аутентифицированному администратору загрузить специально сформированный ZIP-архив, содержащий файлы с относительными путями (например, ../../). При распаковке такого архива сервер SimpleHelp сохраняет файлы за пределами предназначенной директории. Это позволяет злоумышленнику перезаписать системные файлы или загрузить исполняемые скрипты, что ведет к удаленному выполнению произвольного кода (RCE) с правами пользователя, от которого запущен сервис SimpleHelp.

Как исправить

Единственным надежным способом устранения уязвимости является обновление серверной части SimpleHelp до версии, в которой реализована проверка путей при распаковке архивов.

  1. Перейдите на официальный сайт SimpleHelp в раздел загрузок.
  2. Скачайте последнюю стабильную версию (рекомендуется версия 5.3.6 или выше, где данная проблема устранена).
  3. Выполните резервное копирование конфигурации и базы данных.
  4. Остановите службу SimpleHelp.
service simplehelp stop

  1. Установите обновление поверх текущей версии согласно инструкции производителя для вашей ОС.
  2. Запустите службу и проверьте версию в панели управления.
service simplehelp start

Временные меры

Если немедленное обновление невозможно, необходимо минимизировать риски с помощью следующих шагов:

  1. Ограничьте доступ к административной панели SimpleHelp, разрешив подключения только с доверенных IP-адресов через Firewall.
  2. Проведите аудит учетных записей администраторов и активируйте двухфакторную аутентификацию (2FA) для всех пользователей с высокими привилегиями.
  3. Настройте запуск службы SimpleHelp от имени пользователя с минимальными правами в системе (Non-privileged user), чтобы ограничить область записи файлов в случае эксплуатации.
  4. Настройте мониторинг создания новых файлов в директориях приложения и системных папках.
find /opt/SimpleHelp -mmin -60

  1. Используйте средства защиты конечных точек (EDR/AV) для обнаружения подозрительной активности и попыток записи в критические системные директории.
Обсуждение и опыт коллег
0
Чтобы оставить комментарий, необходимо войти или зарегистрироваться.

Пока никто не поделился опытом.
Станьте первым!