CVE-2025-27920

Srimax Output Messenger

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2025-05-19

Официальное описание

Srimax Output Messenger contains a directory traversal vulnerability that allows an attacker to access sensitive files outside the intended directory, potentially leading to configuration leakage or arbitrary file access.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2025-27920 представляет собой критическую уязвимость типа Directory Traversal (обход путей) в серверной части Srimax Output Messenger. Проблема возникает из-за недостаточной фильтрации входных данных в параметрах запросов, отвечающих за доступ к файлам или передачу данных.

Злоумышленник может использовать специальные последовательности символов (например, ../ или ..\) для выхода за пределы корневого каталога приложения. Это позволяет получить несанкционированный доступ к чувствительным системным файлам, конфигурационным данным сервера и базам данных мессенджера, что в конечном итоге может привести к полной компрометации конфиденциальной информации организации.

Как исправить

Основным способом устранения уязвимости является обновление программного обеспечения до версии, в которой реализована корректная валидация путей.

  1. Перейдите на официальный сайт разработчика Srimax.
  2. Скачайте последнюю доступную версию Output Messenger Server (рекомендуется версия 2.0.1 или выше, где применен патч безопасности).
  3. Выполните резервное копирование базы данных и конфигурационных файлов перед обновлением.
  4. Запустите инсталлятор и следуйте инструкциям для обновления существующей установки.
  5. После обновления убедитесь, что служба перезапущена.

Временные меры

Если немедленное обновление невозможно, необходимо применить следующие компенсирующие меры контроля для снижения риска эксплуатации:

  1. Ограничьте права доступа для учетной записи, от имени которой запущен сервис Output Messenger, используя принцип минимальных привилегий (Least Privilege). Запретите этой учетной записи доступ к любым директориям вне папки приложения.

  2. Настройте правила на Web Application Firewall (WAF) или IPS для блокировки запросов, содержащих паттерны обхода директорий:

\.\.\/
\.\.\\
%2e%2e%2f
..%2f
..%5c

  1. Настройте аудит доступа к файловой системе (File System Auditing) для мониторинга подозрительной активности в критических системных папках.

  2. Ограничьте доступ к порту управления сервером Output Messenger (по умолчанию 14121/14124) только доверенными IP-адресами администраторов с помощью Windows Firewall:

New-NetFirewallRule -DisplayName "Restrict Output Messenger" -Direction Inbound -Action Allow -EdgeTraversalPolicy Block -LocalPort 14121,14124 -Protocol TCP -RemoteAddress 192.168.1.100