廣泛使用的託管文件傳輸軟體 MOVEit Transfer 中發現了一個嚴重安全漏洞 CVE-2024-5806,該漏洞為依賴該軟體進行安全資料傳輸的組織帶來了重大風險,此漏洞的根源在於身分驗證過程中對使用者提供的輸入的驗證不當。可以透過向MOVEit Transfer 伺服器發送特製請求、繞過身份驗證檢查並獲得管理存取權限來利用它。受影響的版本包括MOVEit Transfer 2023.0.0至2023.0.10、2023.1.0至2023.1.5和2024.0.0至2024.0.1
Progress強烈敦促所有使用受影響版本的MOVEit Transfer客戶立即升級到最新的補丁版本。補丁版本如下:
MOVEit 轉帳 2023.0.11
MOVEit 轉帳 2023.1.6
MOVEit 轉帳 2024.0.2
Rapid7 的研究人員 證實, 他們可以重現該漏洞,並針對易受攻擊且未打補丁的 MOVEit Transfer 和 MOVEit Gateway 版本實現身份驗證繞過。MOVEit Transfer 的 SFTP 模組中不正確的身份驗證漏洞可能允許攻擊者繞過身份驗證機制並獲得對系統的未經授權的存取。這可能會導致資料外洩、敏感資訊被盜以及其他惡意活動,watchTowr 的研究人員最初 披露了 該漏洞並發布了詳細的技術分析。
為了降低風險,建議客戶使用完整安裝程式升級至 MOVEit Transfer 的修補版本。升級過程將導致系統運行時中斷,該漏洞不會影響 MOVEit Cloud 客戶,因為該修補程式已部署到雲端基礎架構中。此外,MOVEit Cloud 透過對底層基礎設施的嚴格存取控制來防止第三方漏洞。為了緩解第三方漏洞,Progress 建議採取以下步驟:
驗證對 MOVEit Transfer 伺服器的公共入站 RDP 存取是否已被封鎖。
將 MOVEit Transfer 伺服器的出站存取權限限制為僅已知的可信任端點。
一旦發布,MOVEit Transfer 客戶將可以使用第三方供應商的修復程序。Progress 已 承認 CVE-2024-5806 的嚴重性,並正在與客戶密切合作,以確保迅速解決該漏洞。該公司還提供了有關應用修補程式和保護受影響系統的詳細指導。
此外Progress 鼓勵客戶註冊 Progress 警報和通知服務 (PANS),以接收有關未來產品和安全更新的電子郵件通知。客戶可以登入 Progress 社群入口網站訂閱 PANS,客戶可以參閱 Progress 的常見問題頁面,以了解有關 Progress 警報通知的資訊和常見問題。
參考資料:
https://gbhackers.com/authentication-bypass-vulnerability-in-moveit-transfer/amp/