CVE-2025-11371
Gladinet CentreStack and Triofox
2025-11-04
Gladinet CentreStack and Triofox contains a files or directories accessible to external parties vulnerability that allows unintended disclosure of system files.
Технический анализ и план устранения
Суть уязвимости
Уязвимость CVE-2025-11371 в продуктах Gladinet CentreStack и Triofox связана с некорректным ограничением доступа к файлам и директориям (Improper Access Control).
Из-за недостаточной фильтрации или проверки прав доступа внешние неавторизованные (или низкопривилегированные) пользователи могут получить прямой доступ к системным файлам и директориям сервера. Это приводит к непреднамеренному раскрытию конфиденциальной информации, такой как конфигурационные файлы (например, web.config), логи, учетные данные или критичные файлы операционной системы. Полученные данные могут быть использованы злоумышленниками для дальнейшего развития атаки и полной компрометации инфраструктуры.
Как исправить
Единственным надежным способом устранения уязвимости является обновление CentreStack и Triofox до актуальной версии, в которой вендор закрыл возможность несанкционированного доступа к файловой системе.
- Создайте полную резервную копию базы данных (SQL Server), используемой CentreStack/Triofox.
- Сделайте снапшот виртуальной машины (или резервную копию системного диска) сервера, на котором установлено приложение.
- Авторизуйтесь на официальном партнерском портале Gladinet (CentreStack/Triofox) и скачайте последний доступный инсталлятор с исправлениями безопасности.
- Запустите скачанный инсталлятор на сервере от имени администратора для выполнения обновления поверх текущей версии (in-place upgrade).
- Дождитесь завершения процесса и убедитесь, что все службы запущены корректно.
- Принудительно перезапустите службы IIS для применения новых конфигураций:
iisreset /restart
Временные меры
Если немедленное обновление невозможно, примените следующие компенсирующие меры для снижения риска эксплуатации:
- Настройте Web Application Firewall (WAF) для блокировки попыток обхода каталогов (Directory Traversal). Создайте правила, отклоняющие HTTP-запросы, содержащие паттерны
../,..%2f,..%5c, а также прямые обращения к системным путям Windows. - Ограничьте сетевой доступ к административным и служебным интерфейсам CentreStack/Triofox, разрешив подключения только с доверенных IP-адресов (IP Allowlisting).
- Включите строгую фильтрацию запросов в IIS (Request Filtering), чтобы заблокировать доступ к скрытым сегментам и критичным расширениям файлов (например,
.config,.ini,.log). - Настройте мониторинг логов IIS для выявления попыток эксплуатации уязвимости. Для поиска подозрительных запросов в логах используйте следующую команду:
Select-String -Path "C:\inetpub\logs\LogFiles\W3SVC*\*.log" -Pattern "\.\./|\.\.%2f|\.\.\\|web\.config"