CVE-2024-6670

Progress WhatsUp Gold

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2024-09-16

Официальное описание

Progress WhatsUp Gold contains a SQL injection vulnerability that allows an unauthenticated attacker to retrieve the user's encrypted password if the application is configured with only a single user.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2024-6670 представляет собой критическую уязвимость типа SQL-инъекция в системе мониторинга Progress WhatsUp Gold. Проблема возникает из-за недостаточной очистки входных данных в API-запросах.

Неаутентифицированный злоумышленник может отправить специально сформированный запрос к базе данных. Если в приложении настроена только одна учетная запись пользователя (обычно это конфигурация по умолчанию или малые инсталляции), уязвимость позволяет извлечь зашифрованный пароль этого пользователя. В дальнейшем хэш пароля может быть подвергнут атаке методом перебора (brute-force) для получения полного доступа к системе.

Как исправить

Основным способом устранения уязвимости является обновление программного обеспечения до версии, в которой ошибка была исправлена. Уязвимость устранена в версии WhatsUp Gold 2023.1.3 и выше.

  1. Перейдите на официальный портал загрузок Progress.
  2. Скачайте актуальный установщик (версия 23.1.3 или новее).
  3. Запустите процесс обновления на сервере WhatsUp Gold.
  4. После завершения установки проверьте версию сборки в консоли управления (Help -> About).

Для проверки текущей версии через PowerShell:

(Get-Item "C:\Program Files (x86)\Ipswitch\WhatsUp\NmConsole.exe").VersionInfo.FileVersion

Временные меры

Если немедленное обновление невозможно, необходимо применить следующие меры для снижения риска эксплуатации:

  1. Создайте дополнительную учетную запись пользователя с минимальными правами. Уязвимость эксплуатируется только в конфигурациях с одним пользователем. Наличие второго пользователя в базе данных блокирует логику извлечения данных через данный вектор.

  2. Ограничьте доступ к веб-интерфейсу WhatsUp Gold (порты 80, 443) с помощью межсетевого экрана, разрешив подключения только с доверенных IP-адресов администраторов.

  3. Настройте правила на Web Application Firewall (WAF) для блокировки подозрительных SQL-конструкций в параметрах запросов к API.

  4. Проверьте логи IIS на наличие аномальных запросов к эндпоинтам API:

Select-String -Path "C:\inetpub\logs\LogFiles\W3SVC1\*.log" -Pattern "SELECT"