CVE-2025-10035
Fortra GoAnywhere MFT
2025-09-29
Fortra GoAnywhere MFT contains a deserialization of untrusted data vulnerability allows an actor with a validly forged license response signature to deserialize an arbitrary actor-controlled object, possibly leading to command injection.
Технический анализ и план устранения
Суть уязвимости
Уязвимость CVE-2025-10035 в Fortra GoAnywhere MFT связана с небезопасной десериализацией недоверенных данных.
- Механизм: Злоумышленник, способный подделать валидную подпись ответа на запрос лицензии (license response signature), может передать специально сформированный сериализованный объект в приложение.
- Проблема: Приложение десериализует этот объект без должной проверки его содержимого и безопасности.
- Последствия: Это позволяет атакующему выполнить произвольный код (RCE — Remote Code Execution) или внедрить команды (Command Injection) в контексте операционной системы с правами пользователя, от имени которого запущен сервис GoAnywhere MFT. Это может привести к полной компрометации сервера, краже конфиденциальных данных и дальнейшему продвижению по сети.
Как исправить
Единственным надежным способом устранения данной уязвимости является обновление продукта до версии, в которой вендор (Fortra) выпустил официальный патч, закрывающий возможность небезопасной десериализации в механизме проверки лицензий.
- Создайте полную резервную копию директории установки GoAnywhere MFT и базы данных перед началом работ. Пример для Linux:
tar -czvf /backup/goanywhere_backup.tar.gz /opt/HelpSystems/GoAnywhere
- Авторизуйтесь на клиентском портале Fortra и скачайте последний пакет обновления (Upgrade Package), содержащий исправление для CVE-2025-10035.
- Остановите службу GoAnywhere MFT. Пример для Linux:
systemctl stop goanywhere
- Примените скачанный патч согласно официальной документации Fortra (обычно это запуск исполняемого файла обновления или скрипта).
- Запустите службу GoAnywhere MFT:
systemctl start goanywhere
- Проверьте логи приложения (обычно находятся в
[Install_Dir]/userdata/logs/), чтобы убедиться в отсутствии ошибок при запуске и успешном применении обновления.
Временные меры
Если немедленное обновление невозможно, необходимо применить компенсирующие меры для снижения риска эксплуатации. Поскольку вектор атаки связан с обработкой лицензий, основной упор делается на изоляцию административных интерфейсов.
- Ограничение сетевого доступа к административному порталу: Убедитесь, что порты административного интерфейса (по умолчанию 8000/HTTP и 8001/HTTPS) недоступны из сети Интернет и открыты только для доверенных IP-адресов администраторов. Пример ограничения через
iptables(замените IP на ваш доверенный):
iptables -A INPUT -p tcp --dport 8001 -s 192.168.100.0/24 -j ACCEPT
iptables -A INPUT -p tcp --dport 8001 -j DROP
- Настройка Web Application Firewall (WAF): Внедрите правила WAF для блокировки запросов, содержащих магические байты сериализованных объектов Java (например,
ac ed 00 05в шестнадцатеричном формате илиrO0ABв Base64), направленных к эндпоинтам проверки лицензий. - Мониторинг и алертинг (EDR/SIEM): Настройте правила обнаружения на создание подозрительных дочерних процессов (например,
cmd.exe,powershell.exe,bash,sh,curl,wget) от родительского процесса Java, запускающего GoAnywhere MFT. - Отзыв скомпрометированных ключей: Если есть подозрение, что ключи подписи лицензий могли быть скомпрометированы, свяжитесь с поддержкой Fortra для их ротации.