CVE-2024-7399
Samsung MagicINFO 9 Server
2026-04-24
Samsung MagicINFO 9 Server contains a path traversal vulnerability that could allow an attacker to write arbitrary files as system authority.
Технический анализ и план устранения
Суть уязвимости
CVE-2024-7399 представляет собой критическую уязвимость типа Path Traversal (обход пути) в программном обеспечении Samsung MagicINFO 9 Server. Недостаточная фильтрация входных данных в механизме обработки путей к файлам позволяет злоумышленнику выйти за пределы целевой директории. Используя специально сформированные запросы, атакующий может записывать произвольные файлы в любую область файловой системы. Поскольку серверные компоненты MagicINFO часто работают с высокими привилегиями, это позволяет выполнять запись файлов с правами системного администратора (System Authority), что ведет к полной компрометации сервера, включая возможность удаленного выполнения кода (RCE).
Как исправить
Единственным надежным способом устранения уязвимости является установка официального обновления безопасности от производителя.
- Перейдите на официальный портал поддержки Samsung MagicINFO или свяжитесь с вашим поставщиком ПО для получения актуального патча.
- Обновите Samsung MagicINFO 9 Server до версии, выпущенной после августа 2024 года (рекомендуется версия 24.1000.x или выше, в которой закрыта данная брешь).
- Перед установкой создайте резервную копию базы данных и конфигурационных файлов сервера.
- Запустите инсталлятор обновления от имени администратора.
- После завершения установки перезапустите службы MagicINFO.
Временные меры
Если немедленное обновление невозможно, примените следующие меры для снижения риска эксплуатации:
- Ограничьте права учетной записи, от которой запускаются службы MagicINFO (используйте Service Account с минимально необходимыми правами вместо LocalSystem).
- Настройте правила Web Application Firewall (WAF) для блокировки запросов, содержащих последовательности обхода директорий в параметрах.
..\
../
%2e%2e%2f
- Изолируйте сервер MagicINFO в отдельном сегменте сети и ограничьте доступ к портам управления (по умолчанию 7001, 7002) только для доверенных IP-адресов администраторов.
- Включите аудит файловой системы для мониторинга создания подозрительных файлов (например, .jsp, .exe, .bat) в системных папках и каталогах веб-сервера.
- Проверьте текущие права доступа к папкам сервера, запретив запись в критические системные директории для процесса MagicINFO.
Пока никто не поделился опытом.
Станьте первым!