CVE-2024-57968
Advantive VeraCore
2025-03-10
Advantive VeraCore contains an unrestricted file upload vulnerability that allows a remote unauthenticated attacker to upload files to unintended folders via upload.apsx.
Технический анализ и план устранения
Суть уязвимости
CVE-2024-57968 представляет собой критическую уязвимость типа Unrestricted File Upload в компоненте upload.aspx продукта Advantive VeraCore.
Проблема заключается в недостаточной проверке путей и типов файлов при их загрузке. Удаленный неавторизованный злоумышленник может отправить специально сформированный HTTP-запрос, позволяющий сохранить произвольный файл (включая исполняемые скрипты, такие как .aspx) в непредназначенные для этого директории веб-сервера. Это открывает возможность для удаленного выполнения кода (RCE) с правами веб-сервиса.
Как исправить
Основным способом устранения является обновление программного обеспечения до версии, в которой реализована строгая валидация путей и типов файлов.
- Свяжитесь с технической поддержкой Advantive для получения актуального патча или версии VeraCore, где исправлена уязвимость CVE-2024-57968.
- Перед установкой создайте резервную копию базы данных и директории веб-приложения.
- Остановите пул приложений в IIS:
Stop-WebAppPool -Name "VeraCoreAppPool"
- Установите обновление согласно инструкциям вендора.
- Запустите пул приложений:
Start-WebAppPool -Name "VeraCoreAppPool"
Временные меры
Если немедленное обновление невозможно, примените следующие защитные механизмы для снижения риска:
1. Ограничение доступа к уязвимому компоненту
Настройте правила авторизации в IIS для файла upload.aspx, чтобы запретить доступ неавторизованным пользователям или ограничить его доверенными IP-адресами.
2. Настройка IIS Request Filtering
Запретите выполнение скриптов в директориях, куда обычно загружаются файлы. В файле web.config для папок загрузки установите:
<configuration>
<system.webServer>
<handlers>
<clear />
<add name="StaticFile" path="*" verb="*" modules="StaticFileModule,DefaultDocumentModule,DirectoryListingModule" resourceType="Either" />
</handlers>
</system.webServer>
</configuration>
3. Использование WAF (Web Application Firewall)
Настройте правила WAF для блокировки запросов к upload.aspx, содержащих попытки выхода за пределы директории (Path Traversal, например ../) или загрузку подозрительных расширений.
4. Проверка прав доступа к файловой системе Убедитесь, что учетная запись, от которой запущен пул приложений VeraCore, имеет минимально необходимые права (принцип Least Privilege) и не может записывать файлы в системные папки или корень веб-сайта.
icacls "C:\inetpub\wwwroot\VeraCore" /inheritance:r /grant "IIS AppPool\VeraCoreAppPool:(R)"