CVE-2024-7399

Samsung MagicINFO 9 Server

ВЫСОКИЙ РИСК

Вероятность (EPSS) 81.3%
Тяжесть (CVSS) CVSS 8.8
Дата обнаружения

2026-04-24

Профиль угрозы (Вектор)
Доступ
Сеть
Сложность
Низкая
Привилегии
Юзер
Жертва
Бездействует
Строка: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Официальное описание

Samsung MagicINFO 9 Server contains a path traversal vulnerability that could allow an attacker to write arbitrary files as system authority.

Технический анализ и план устранения

Суть уязвимости

CVE-2024-7399 представляет собой критическую уязвимость типа Path Traversal (обход пути) в программном обеспечении Samsung MagicINFO 9 Server. Недостаточная фильтрация входных данных в механизме обработки путей к файлам позволяет злоумышленнику выйти за пределы целевой директории. Используя специально сформированные запросы, атакующий может записывать произвольные файлы в любую область файловой системы. Поскольку серверные компоненты MagicINFO часто работают с высокими привилегиями, это позволяет выполнять запись файлов с правами системного администратора (System Authority), что ведет к полной компрометации сервера, включая возможность удаленного выполнения кода (RCE).

Как исправить

Единственным надежным способом устранения уязвимости является установка официального обновления безопасности от производителя.

  1. Перейдите на официальный портал поддержки Samsung MagicINFO или свяжитесь с вашим поставщиком ПО для получения актуального патча.
  2. Обновите Samsung MagicINFO 9 Server до версии, выпущенной после августа 2024 года (рекомендуется версия 24.1000.x или выше, в которой закрыта данная брешь).
  3. Перед установкой создайте резервную копию базы данных и конфигурационных файлов сервера.
  4. Запустите инсталлятор обновления от имени администратора.
  5. После завершения установки перезапустите службы MagicINFO.

Временные меры

Если немедленное обновление невозможно, примените следующие меры для снижения риска эксплуатации:

  1. Ограничьте права учетной записи, от которой запускаются службы MagicINFO (используйте Service Account с минимально необходимыми правами вместо LocalSystem).
  2. Настройте правила Web Application Firewall (WAF) для блокировки запросов, содержащих последовательности обхода директорий в параметрах.
..\

../

%2e%2e%2f

  1. Изолируйте сервер MagicINFO в отдельном сегменте сети и ограничьте доступ к портам управления (по умолчанию 7001, 7002) только для доверенных IP-адресов администраторов.
  2. Включите аудит файловой системы для мониторинга создания подозрительных файлов (например, .jsp, .exe, .bat) в системных папках и каталогах веб-сервера.
  3. Проверьте текущие права доступа к папкам сервера, запретив запись в критические системные директории для процесса MagicINFO.
Обсуждение и опыт коллег
0
Чтобы оставить комментарий, необходимо войти или зарегистрироваться.

Пока никто не поделился опытом.
Станьте первым!