Progress Flowmon:重大漏洞为 1500 多家公司的黑客打开了大门

安全专家发现了Progress Software的Flowmon网络性能监控工具中存在一个严重漏洞,该工具被全球 1,500 多家公司使用,其中包括世嘉、起亚和大众等大型组织。

该漏洞获得了 CVSS 等级的最高严重等级:10 分(满分 10 分)。它 是 由 Rhino Security Labs 的专家发现的,注册号为 CVE-2024-2389。

该漏洞允许攻击者使用特制的 API 请求在未经身份验证的情况下远程访问 Flowmon Web 界面并执行任意系统命令。

该程序的开发商 Progress Software 于 4 月 4 日首次报告了该问题,警告该错误影响了产品 v12.x 和 v11.x 的版本。专家建议客户将系统更新到最新版本v12.3.5和v11.1.14。

该安全更新已发布给所有 Flowmon 客户端。您可以自动或从开发人员的下载中心手动获取它。此后,该公司建议更新所有 Flowmon 模块。

Rhino 安全实验室发布了 该漏洞的技术细节 以及演示,展示了攻击者如何利用该问题注入 Web shell 并将权限提升至 root。研究人员能够通过操纵“pluginPath”或“file”参数来执行任意命令。

值得注意的是,大约两周前,意大利 CSIRT 专家已经警告称,该漏洞已经可用。根据公开信息,CVE-2024-2389 的当前 PoC 已于 4 月 10 日发布。

Internet 上可用的 Flowmon 服务器数量根据您选择的搜索引擎而有很大差异。根据 Fofa 搜索引擎的显示,网络上大约有 500 个 Flowmon 服务器,而 Shodan 和 Hunter 服务显示不到 100 个。

Progress Software 的最后一次安全公告更新是在 4 月 19 日。该公司向客户保证,目前没有 CVE-2024-2389 的活跃漏洞,但敦促他们尽快将系统更新到安全版本。

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐