CVE-2025-2775
SysAid SysAid On-Prem
2025-07-22
SysAid On-Prem contains an improper restriction of XML external entity reference vulnerability in the Checkin processing functionality, allowing for administrator account takeover and file read primitives.
Технический анализ и план устранения
Суть уязвимости
CVE-2025-2775 представляет собой критическую уязвимость класса XXE (XML External Entity Injection) в компоненте обработки Checkin-запросов продукта SysAid On-Prem.
Проблема заключается в некорректной конфигурации XML-парсера, который разрешает разрешение внешних сущностей. Злоумышленник может отправить специально сформированный XML-пакет на эндпоинт обработки данных, что позволяет: 1. Читать произвольные файлы с сервера (File Read Primitive), включая конфигурационные файлы с учетными данными. 2. Осуществлять захват учетных записей администраторов (Account Takeover) через манипуляцию сессиями или извлечение хешей. 3. Проводить атаки типа SSRF (Server-Side Request Forgery) для сканирования внутренней сети.
Как исправить
Основным и единственным надежным способом устранения уязвимости является обновление SysAid On-Prem до версии, в которой исправлены механизмы обработки XML.
- Перейдите на официальный портал поддержки SysAid и скачайте последний доступный патч или дистрибутив версии 24.1.11 (или выше, если применимо).
- Создайте резервную копию базы данных и папки установки SysAid.
- Запустите процесс обновления:
SysAidServer64.exe
- Следуйте инструкциям мастера установки для завершения миграции.
- После обновления убедитесь, что версия в панели управления отображается как актуальная.
Временные меры
Если немедленное обновление невозможно, необходимо минимизировать риски с помощью компенсационных мер контроля:
- Ограничьте доступ к веб-интерфейсу SysAid только из доверенных сегментов сети (VPN/Internal IP), чтобы исключить эксплуатацию извне.
- Настройте правила на Web Application Firewall (WAF) для блокировки POST-запросов, содержащих объявления внешних сущностей (DOCTYPE, ENTITY) в теле XML:
(?i)(<!ENTITY|<!DOCTYPE)
- Временно ограничьте права сервисной учетной записи, под которой запущен SysAid, запретив ей доступ к чувствительным файлам ОС (например,
/etc/passwdилиC:\Windows\System32\config\SAM). - Включите расширенное логирование HTTP-запросов и отслеживайте аномальную активность на эндпоинтах, связанных с Checkin-функционалом.