【漏洞通告】SolarWinds Serv-U 远程代码实行0 day漏洞(CVE-2021-35211)

发布时间 2021-07-13

0x00 漏洞概述

CVE     ID

CVE-2021-35211

时      间

2021-07-13

类     型

RCE

等      级

高危

远程利用

影响范围

 < 15.2.3 HF2

攻击复杂度


可用性


用户交互


所需权限


PoC/EXP


在野利用

 

0x01 漏洞详情

image.png

2021年7月9日,SolarWinds发布安全公告,微软在其Serv-U产品中发现了一个远程代码实行0 day漏洞(CVE-2021-35211),成功利用此漏洞的远程攻击者能够以特殊权限实行任意代码,然后在受影响的系统上安装并运行程序、查看、更改或删除数据等。目前该漏洞已经出现在野利用。

该漏洞仅存在于SolarWinds Serv-U Managed File Transfer和Serv-U Secure FTP中,其它 SolarWinds 产品不受影响,不使用 Serv-U 的 N-able 客户也不受此漏洞的影响。但需要注意的是,Serv-U Gateway是这两个产品的一个组件,而不是一个单独的产品。

此外,据SolarWinds表示,如果Serv-U 环境中未启用 SSH,则该漏洞不存在。

 

影响范围

Serv-U 版本 < 15.2.3 HF2

 

0x02 处置建议

目前此漏洞已在2021 年 7 月 9 日发布的Serv-U 15.2.3 HF2中修复,建议所有受影响的Serv-U 客户参考以下方式及时升级更新:

Serv-U 15.2.3 HF1版本:直接升级更新至Serv-U 15.2.3 HF2 ;

Serv-U 15.2.3版本:先升级更新至Serv-U 15.2.3 HF1 ,然后再升级更新至Serv-U 15.2.3 HF2 ;

15.2.3 之前的所有Serv-U 版本:先升级更新至Serv-U 15.2.3 ,再升级更新至Serv-U 15.2.3 HF1 ,然后再升级更新至 Serv-U 15.2.3 HF2 。

 

下载链接:

https://www.serv-u.com/

 

0x03 参考链接

https://www.solarwinds.com/trust-center/security-advisories/cve-2021-35211

https://www.bleepingcomputer.com/news/security/solarwinds-patches-critical-serv-u-vulnerability-exploited-in-the-wild/

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-35211

 

0x04 更新版本

版本

日期

修改内容

V1.0

2021-07-13

首次发布

 

0x05 文档附录

CNVD官网:www.cnvd.org.cn

CNNVD官网:www.cnnvd.org.cn

CVE官网:cve.mitre.org

NVD官网:nvd.nist.gov

CVSS评分标准官网:www.first.org

 

 

0x06 关于大家

关注以下公众号,获取更多资讯:

image.png         image.png