CVE-2024-57968

Advantive VeraCore

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2025-03-10

Официальное описание

Advantive VeraCore contains an unrestricted file upload vulnerability that allows a remote unauthenticated attacker to upload files to unintended folders via upload.apsx.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2024-57968 представляет собой критическую уязвимость типа Unrestricted File Upload в компоненте upload.aspx продукта Advantive VeraCore.

Проблема заключается в недостаточной проверке путей и типов файлов при их загрузке. Удаленный неавторизованный злоумышленник может отправить специально сформированный HTTP-запрос, позволяющий сохранить произвольный файл (включая исполняемые скрипты, такие как .aspx) в непредназначенные для этого директории веб-сервера. Это открывает возможность для удаленного выполнения кода (RCE) с правами веб-сервиса.

Как исправить

Основным способом устранения является обновление программного обеспечения до версии, в которой реализована строгая валидация путей и типов файлов.

  1. Свяжитесь с технической поддержкой Advantive для получения актуального патча или версии VeraCore, где исправлена уязвимость CVE-2024-57968.
  2. Перед установкой создайте резервную копию базы данных и директории веб-приложения.
  3. Остановите пул приложений в IIS:
Stop-WebAppPool -Name "VeraCoreAppPool"

  1. Установите обновление согласно инструкциям вендора.
  2. Запустите пул приложений:
Start-WebAppPool -Name "VeraCoreAppPool"

Временные меры

Если немедленное обновление невозможно, примените следующие защитные механизмы для снижения риска:

1. Ограничение доступа к уязвимому компоненту Настройте правила авторизации в IIS для файла upload.aspx, чтобы запретить доступ неавторизованным пользователям или ограничить его доверенными IP-адресами.

2. Настройка IIS Request Filtering Запретите выполнение скриптов в директориях, куда обычно загружаются файлы. В файле web.config для папок загрузки установите:

<configuration>
  <system.webServer>
    <handlers>
      <clear />
      <add name="StaticFile" path="*" verb="*" modules="StaticFileModule,DefaultDocumentModule,DirectoryListingModule" resourceType="Either" />
    </handlers>
  </system.webServer>
</configuration>

3. Использование WAF (Web Application Firewall) Настройте правила WAF для блокировки запросов к upload.aspx, содержащих попытки выхода за пределы директории (Path Traversal, например ../) или загрузку подозрительных расширений.

4. Проверка прав доступа к файловой системе Убедитесь, что учетная запись, от которой запущен пул приложений VeraCore, имеет минимально необходимые права (принцип Least Privilege) и не может записывать файлы в системные папки или корень веб-сайта.

icacls "C:\inetpub\wwwroot\VeraCore" /inheritance:r /grant "IIS AppPool\VeraCoreAppPool:(R)"