【漏洞通告】SolarWinds Serv-U 遠程代碼執行0 day漏洞(CVE-2021-35211)
發布時間 2021-07-130x00 漏洞概述
CVE ID | CVE-2021-35211 | 時 間 | 2021-07-13 |
類 型 | RCE | 等 級 | 高危 |
遠程利用 | 是 | 影響范圍 | < 15.2.3 HF2 |
攻擊復雜度 | 可用性 | ||
用戶交互 | 所需權限 | ||
PoC/EXP | 在野利用 | 是 |
0x01 漏洞詳情
2021年7月9日,SolarWinds發布安全公告,Microsoft在其Serv-U產品中發現了一個遠程代碼執行0 day漏洞(CVE-2021-35211),成功利用此漏洞的遠程攻擊者能夠以特殊權限執行任意代碼,然后在受影響的系統上安裝并運行程序、查看、更改或刪除數據等。目前該漏洞已經出現在野利用。
該漏洞僅存在于SolarWinds Serv-U Managed File Transfer和Serv-U Secure FTP中,其它 SolarWinds 產品不受影響,不使用 Serv-U 的 N-able 客戶也不受此漏洞的影響。但需要注意的是,Serv-U Gateway是這兩個產品的一個組件,而不是一個單獨的產品。
此外,據SolarWinds表示,如果Serv-U 環境中未啟用 SSH,則該漏洞不存在。
影響范圍
Serv-U 版本 < 15.2.3 HF2
0x02 處置建議
目前此漏洞已在2021 年 7 月 9 日發布的Serv-U 15.2.3 HF2中修復,建議所有受影響的Serv-U 客戶參考以下方式及時升級更新:
Serv-U 15.2.3 HF1版本:直接升級更新至Serv-U 15.2.3 HF2 ;
Serv-U 15.2.3版本:先升級更新至Serv-U 15.2.3 HF1 ,然后再升級更新至Serv-U 15.2.3 HF2 ;
15.2.3 之前的所有Serv-U 版本:先升級更新至Serv-U 15.2.3 ,再升級更新至Serv-U 15.2.3 HF1 ,然后再升級更新至 Serv-U 15.2.3 HF2 。
下載鏈接:
https://www.serv-u.com/
0x03 參考鏈接
https://www.solarwinds.com/trust-center/security-advisories/cve-2021-35211
https://www.bleepingcomputer.com/news/security/solarwinds-patches-critical-serv-u-vulnerability-exploited-in-the-wild/
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-35211
0x04 更新版本
版本 | 日期 | 修改內容 |
V1.0 | 2021-07-13 | 首次發布 |
0x05 文檔附錄
CNVD官網:www.cnvd.org.cn
CNNVD官網:www.cnnvd.org.cn
CVE官網:cve.mitre.org
NVD官網:nvd.nist.gov
CVSS評分標準官網:www.first.org
0x06 關于我們
關注以下公眾號,獲取更多資訊: