CVE-2024-6670
Progress WhatsUp Gold
2024-09-16
Progress WhatsUp Gold contains a SQL injection vulnerability that allows an unauthenticated attacker to retrieve the user's encrypted password if the application is configured with only a single user.
Технический анализ и план устранения
Суть уязвимости
CVE-2024-6670 представляет собой критическую уязвимость типа SQL-инъекция в системе мониторинга Progress WhatsUp Gold. Проблема возникает из-за недостаточной очистки входных данных в API-запросах.
Неаутентифицированный злоумышленник может отправить специально сформированный запрос к базе данных. Если в приложении настроена только одна учетная запись пользователя (обычно это конфигурация по умолчанию или малые инсталляции), уязвимость позволяет извлечь зашифрованный пароль этого пользователя. В дальнейшем хэш пароля может быть подвергнут атаке методом перебора (brute-force) для получения полного доступа к системе.
Как исправить
Основным способом устранения уязвимости является обновление программного обеспечения до версии, в которой ошибка была исправлена. Уязвимость устранена в версии WhatsUp Gold 2023.1.3 и выше.
- Перейдите на официальный портал загрузок Progress.
- Скачайте актуальный установщик (версия 23.1.3 или новее).
- Запустите процесс обновления на сервере WhatsUp Gold.
- После завершения установки проверьте версию сборки в консоли управления (Help -> About).
Для проверки текущей версии через PowerShell:
(Get-Item "C:\Program Files (x86)\Ipswitch\WhatsUp\NmConsole.exe").VersionInfo.FileVersion
Временные меры
Если немедленное обновление невозможно, необходимо применить следующие меры для снижения риска эксплуатации:
-
Создайте дополнительную учетную запись пользователя с минимальными правами. Уязвимость эксплуатируется только в конфигурациях с одним пользователем. Наличие второго пользователя в базе данных блокирует логику извлечения данных через данный вектор.
-
Ограничьте доступ к веб-интерфейсу WhatsUp Gold (порты 80, 443) с помощью межсетевого экрана, разрешив подключения только с доверенных IP-адресов администраторов.
-
Настройте правила на Web Application Firewall (WAF) для блокировки подозрительных SQL-конструкций в параметрах запросов к API.
-
Проверьте логи IIS на наличие аномальных запросов к эндпоинтам API:
Select-String -Path "C:\inetpub\logs\LogFiles\W3SVC1\*.log" -Pattern "SELECT"