一、漏洞概述
漏洞名稱 |
Fortra GoAnywhere MFT身份驗證繞過漏洞 |
||
CVE ID |
CVE-2024-0204 |
||
漏洞類型 |
身份驗證繞過 |
發現時間 |
2024-01-23 |
漏洞評分 |
9.8 |
漏洞等級 |
嚴重 |
攻擊向量 |
網路 |
所需許可權 |
無 |
利用難度 |
低 |
使用者互動 |
無 |
PoC/EXP |
已公開 |
在野利用 |
未知 |
Fortra 的GoAnywhere MFT 是一種基於 Web 的託管檔案傳輸工具,可幫助組織與合作伙伴安全地傳輸檔案,並保留訪問共享檔案的人員的審核日誌。
2024年1月23日,啟明星辰VSRC監測到GoAnywhere MFT中修復了一個身份驗證繞過漏洞(CVE-2024-0204),其CVSSv3評分為9.8,目前該漏洞的細節及PoC已公開。
Fortra GoAnywhere MFT受影響版本中,使用者完成初始設置後(已經創建管理員使用者),當訪問徑為/wizard/IninitialAccountSetup.xhtml時會重定向到/Dashboard.xhtml,但威脅者可通過在請求中包含/..;/來訪問InitialAccountSetup.xhtml 並利用該漏洞創建具有管理員許可權的新使用者帳戶,可能導致未授權訪問和執行惡意操作。
二、影響範圍
Fortra GoAnywhere MFT 6.x >= 6.0.1
Fortra GoAnywhere MFT 7.x 7.4.1
三、安全措施
3.1升級版本
目前該漏洞已經修復,受影響使用者可升級到Fortra GoAnywhere MFT 7.4.1或更高版本。
下載連結:
https://www.fortra.com/products/secure-managed-file-transfer-software
3.2臨時措施
在非容器部署中,可以通過刪除安裝目錄中的InitialAccountSetup.xhtml 檔案並重新啟動服務來緩解該漏洞。對於容器部署的實例,可將檔案替換為空檔案並重新啟動來緩解漏洞。
此外,資料庫的日誌儲存在GoAnywhereuserdatadatabasegoanywherelog*.log中,這些檔案包含資料庫的事務歷史記錄,添加使用者時會為其創建條目。
更多其它資訊可參考:
https://my.goanywhere.com/webclient/ViewSecurityAdvisories.xhtml
3.3通用建議
定期更新系統補丁,減少系統漏洞,提升伺服器的安全性。
加強系統和網路的訪問控制,修改防火牆策略,關閉非必要的應用埠或服務,減少將危險服務(如SSH、RDP等)暴露到公網,減少攻擊面。
使用企業級安全產品,提升企業的網路安全性能。
加強系統使用者和許可權管理,啟用多因素認證機制和最小許可權原則,使用者和軟體許可權應保持在最低限度。
啟用強密碼策略並設置為定期修改。
3.4參考連結
https://www.fortra.com/security/advisory/fi-2024-001
https://www.horizon3.ai/cve-2024-0204-fortra-goanywhere-mft-authentication-bypass-deep-dive/