CVE-2025-11371

Gladinet CentreStack and Triofox

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2025-11-04

Официальное описание

Gladinet CentreStack and Triofox contains a files or directories accessible to external parties vulnerability that allows unintended disclosure of system files.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость CVE-2025-11371 в продуктах Gladinet CentreStack и Triofox связана с некорректным ограничением доступа к файлам и директориям (Improper Access Control).

Из-за недостаточной фильтрации или проверки прав доступа внешние неавторизованные (или низкопривилегированные) пользователи могут получить прямой доступ к системным файлам и директориям сервера. Это приводит к непреднамеренному раскрытию конфиденциальной информации, такой как конфигурационные файлы (например, web.config), логи, учетные данные или критичные файлы операционной системы. Полученные данные могут быть использованы злоумышленниками для дальнейшего развития атаки и полной компрометации инфраструктуры.

Как исправить

Единственным надежным способом устранения уязвимости является обновление CentreStack и Triofox до актуальной версии, в которой вендор закрыл возможность несанкционированного доступа к файловой системе.

  1. Создайте полную резервную копию базы данных (SQL Server), используемой CentreStack/Triofox.
  2. Сделайте снапшот виртуальной машины (или резервную копию системного диска) сервера, на котором установлено приложение.
  3. Авторизуйтесь на официальном партнерском портале Gladinet (CentreStack/Triofox) и скачайте последний доступный инсталлятор с исправлениями безопасности.
  4. Запустите скачанный инсталлятор на сервере от имени администратора для выполнения обновления поверх текущей версии (in-place upgrade).
  5. Дождитесь завершения процесса и убедитесь, что все службы запущены корректно.
  6. Принудительно перезапустите службы IIS для применения новых конфигураций:
iisreset /restart

Временные меры

Если немедленное обновление невозможно, примените следующие компенсирующие меры для снижения риска эксплуатации:

  1. Настройте Web Application Firewall (WAF) для блокировки попыток обхода каталогов (Directory Traversal). Создайте правила, отклоняющие HTTP-запросы, содержащие паттерны ../, ..%2f, ..%5c, а также прямые обращения к системным путям Windows.
  2. Ограничьте сетевой доступ к административным и служебным интерфейсам CentreStack/Triofox, разрешив подключения только с доверенных IP-адресов (IP Allowlisting).
  3. Включите строгую фильтрацию запросов в IIS (Request Filtering), чтобы заблокировать доступ к скрытым сегментам и критичным расширениям файлов (например, .config, .ini, .log).
  4. Настройте мониторинг логов IIS для выявления попыток эксплуатации уязвимости. Для поиска подозрительных запросов в логах используйте следующую команду:
Select-String -Path "C:\inetpub\logs\LogFiles\W3SVC*\*.log" -Pattern "\.\./|\.\.%2f|\.\.\\|web\.config"