Flowmon最严重的漏洞已有公开利用程序

发表于:2024-4-26 09:07

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:疯狂冰淇凌    来源:FreeBuf

  bleepingcomputer网站消息,Progress Flowmon中存在一项严重安全漏洞,已发布概念验证利用代码。
  Progress Flowmon是一款用于监控网络性能和可见性的工具,结合了性能跟踪、诊断以及网络检测和响应功能。全球有超过1500家公司在使用,包括世嘉、起亚、TDK、大众、Orange和Tietoevry。
  这个安全问题是Rhino Security Labs的研究人员发现的,严重程度评分为10/10,目前被跟踪为CVE-2024-2389。攻击者利用该漏洞可以使用特制的API请求,在未经身份验证的情况下远程访问Flowmon网络接口,并执行任意系统命令。
  Flowmon开发商Progress Software于4月4日首次提醒用户注意该漏洞,并警告该漏洞会影响产品的v12.x和v11.x版本,公司敦促系统管理员升级到最新版本,即v12.3.4和11.1.14。
  安全更新已通过“自动包下载”系统或从供应商的下载中心手动向所有Flowmon客户发布,Progress还建议随后升级所有Flowmon模块。
  利用代码已发布
  Rhino Security Labs在最新报告中共布了有关该漏洞的技术细节,并演示了攻击者如何利用该问题植入Webshell并提升权限至root的过程。
  研究人员解释说,攻击者能够通过操纵“pluginPath”或“file参数”来注入恶意命令。利用令替换语法,例如$(...),研究人员也可以实现任意命令执行。但该命令执行是盲目的,无法查看执行命令的输出,不过可以将Webshell写入/var/www/shtml/目录中。
  值得一提的是,大约两周前,意大利的CSIRT发出警报称已经有可利用的漏洞。事实上,BleepingComputer发现,一位安全研究人员于4月10日发布了CVE-2024-2389的有效PoC。
  Flowmon服务器暴露情况
  根据搜索引擎的不同,公网上暴露的Flowmon实例数量似乎有很大的差异。
  截至目前,Fofa网络资产搜索引擎显示,大约有500台Flowmon服务器在线上暴露,而Shodan和Hunter搜索引擎则显示少于100个实例。
  4月19日,Progress Software在一份安全公告中向客户保证,目前没有关于CVE-2024-2389的主动利用报告,但尽快升级到安全版本以解决这一问题至关重要。
  本文内容不用于商业目的,如涉及知识产权问题,请权利人联系51Testing小编(021-64471599-8017),我们将立即处理
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号