CVE-2025-40536
SolarWinds Web Help Desk
2026-02-12
SolarWinds Web Help Desk contains a security control bypass vulnerability that could allow an unauthenticated attacker to gain access to certain restricted functionality.
Технический анализ и план устранения
Суть уязвимости
Уязвимость CVE-2025-40536 в SolarWinds Web Help Desk (WHD) относится к классу обхода механизмов контроля безопасности (Security Control Bypass). Из-за некорректной проверки состояния сессии и недостаточной валидации входящих запросов на определенных эндпоинтах, неаутентифицированный внешний злоумышленник может отправлять специально сформированные пакеты к приложению. Это позволяет обойти механизмы аутентификации и получить прямой доступ к ограниченному функционалу, внутренним API или административным функциям. Успешная эксплуатация может привести к утечке конфиденциальных данных из заявок (тикетов), раскрытию информации о пользователях или несанкционированному изменению конфигурации системы.
Как исправить
Единственным гарантированным способом устранения данной уязвимости является установка официального исправления (Hotfix) или обновление продукта до безопасной версии. 1. Создайте полные резервные копии базы данных WHD и директории установки приложения перед проведением любых работ. 2. Авторизуйтесь на портале SolarWinds Customer Portal под вашей учетной записью. 3. Загрузите актуальный Hotfix или новую версию WHD, в которой официально закрыта уязвимость CVE-2025-40536. 4. Остановите службу SolarWinds Web Help Desk. Для Windows:
Stop-Service -Name "WebHelpDesk" -Force
Для Linux:
systemctl stop webhelpdesk
- Установите загруженное обновление, строго следуя приложенным инструкциям (Release Notes) от вендора.
- Запустите службу WHD. Для Windows:
Start-Service -Name "WebHelpDesk"
Для Linux:
systemctl start webhelpdesk
- Проверьте логи приложения и убедитесь, что система функционирует корректно, а версия успешно обновлена.
Временные меры
Если немедленная установка патча невозможна в рамках текущего окна обслуживания, необходимо применить компенсирующие меры для снижения вектора атаки. 1. Изолируйте сервер Web Help Desk от публичного интернета. Доступ к порталу должен осуществляться исключительно через корпоративный VPN или из доверенных внутренних VLAN. 2. Настройте правила на хостовом межсетевом экране для жесткого ограничения доступа к портам WHD (по умолчанию 8081 для HTTP и 8443 для HTTPS). Пример ограничения доступа с помощью iptables (Linux), разрешающий доступ только для доверенной подсети 192.168.1.0/24:
iptables -A INPUT -p tcp --dport 8443 -s 192.168.1.0/24 -j ACCEPT
iptables -A INPUT -p tcp --dport 8443 -j DROP
Пример аналогичной блокировки для Windows Defender Firewall, запрещающий внешние подключения:
New-NetFirewallRule -DisplayName "WHD_Block_External" -Direction Inbound -LocalPort 8443 -Protocol TCP -RemoteAddress "Internet" -Action Block
- Используйте Web Application Firewall (WAF) для инспекции входящего трафика. Настройте блокировку аномальных HTTP-запросов, направленных к внутренним путям API без валидных сессионных токенов.
- Усильте мониторинг в вашей SIEM-системе. Настройте правила корреляции на выявление множественных ошибок HTTP 401/403, за которыми следуют успешные ответы HTTP 200 на защищенных эндпоинтах от одного и того же IP-адреса.