立即修補!Flowmon最嚴重的漏洞已有公開利用程序
bleepingcomputer網站消息,Progress Flowmon中存在一項嚴重安全漏洞,已發布概念驗證利用代碼。
Progress Flowmon是一款用于監控網絡性能和可見性的工具,結合了性能跟蹤、診斷以及網絡檢測和響應功能。全球有超過1500家公司在使用,包括世嘉、起亞、TDK、大眾、Orange和Tietoevry。
這個安全問題是Rhino Security Labs的研究人員發現的,嚴重程度評分為10/10,目前被跟蹤為CVE-2024-2389。攻擊者利用該漏洞可以使用特制的API請求,在未經身份驗證的情況下遠程訪問Flowmon網絡接口,并執行任意系統命令。
Flowmon開發商Progress Software于4月4日首次提醒用戶注意該漏洞,并警告該漏洞會影響產品的v12.x和v11.x版本,公司敦促系統管理員升級到最新版本,即v12.3.4和11.1.14。
安全更新已通過“自動包下載”系統或從供應商的下載中心手動向所有Flowmon客戶發布,Progress還建議隨后升級所有Flowmon模塊。
利用代碼已發布
Rhino Security Labs在最新報告中共布了有關該漏洞的技術細節,并演示了攻擊者如何利用該問題植入Webshell并提升權限至root的過程。
研究人員解釋說,攻擊者能夠通過操縱“pluginPath”或“file參數”來注入惡意命令。利用令替換語法,例如$(...),研究人員也可以實現任意命令執行。但該命令執行是盲目的,無法查看執行命令的輸出,不過可以將Webshell寫入/var/www/shtml/目錄中。
漏洞演示(來源:Rhino Security)
值得一提的是,大約兩周前,意大利的CSIRT發出警報稱已經有可利用的漏洞。事實上,BleepingComputer發現,一位安全研究人員于4月10日發布了CVE-2024-2389的有效PoC。
Flowmon服務器暴露情況
根據搜索引擎的不同,公網上暴露的Flowmon實例數量似乎有很大的差異。
截至目前,Fofa網絡資產搜索引擎顯示,大約有500臺Flowmon服務器在線上暴露,而Shodan和Hunter搜索引擎則顯示少于100個實例。
4月19日,Progress Software在一份安全公告中向客戶保證,目前沒有關于CVE-2024-2389的主動利用報告,但盡快升級到安全版本以解決這一問題至關重要。
參考來源:https://www.bleepingcomputer.com/news/security/maximum-severity-flowmon-bug-has-a-public-exploit-patch-now/