速修复!Fortra GoAnywhere MFT 中存在严重的认证绕过漏洞
2024-1-24 17:52:21 Author: mp.weixin.qq.com(查看原文) 阅读量:12 收藏

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

Fortra 提醒称 GoAnywhere MFT 7.4.1之前的版本中存在一个新的认证绕过漏洞,可导致攻击者创建新的管理员用户。

GoAnywhere MFT 用于保护与客户以及业务合作伙伴之间传输文件的安全,客户遍布全球各地。它支持协助法律合规和审计的安全加密协议、自动化、中心化控制以及多种记录和报告工具。

新发现的漏洞编号是CVE-2024-0204,CVSS v3.1评分为9.8,可遭远程利用,越权用户可通过该产品的门户创建管理员用户。以管理员权限创建任意账户可导致设备遭完全接管。在 GoAnywhere MFT的案例中,它可导致攻击者访问敏感数据、引入恶意软件并可能在网络中进一步发动攻击。

该漏洞影响 Fortra GoAnywhere MFG 6.0.1起的6.x版本、Fortra GoAnywhere MFT 7.4.0及更早版本,已在2023年12月7日发布的 GoAnywhere MFT 7.4.1 中修复。Fortra 公司建议所有用户安装最新更新(当前7.4.1)以修复该漏洞。

Fortra 还提供如下两种手动缓解方法:

1、删除安装目录中的 InitialAccountSetup.xhtml 文件并重启服务。

2、用空文件替换 InitialAccountSetup.xhtml 文件并重启服务。

值得注意的是,CVE-2024-0204由 Spark Engineering Consultants 公司的员工 Mohammed Eldeeb 和 Islam Elrfai 在2023年12月1日发现,距离现在已过去了很久的时间。

Fortra 公司回应称,“我们没有发现该漏洞遭活跃利用的报告。漏洞已在2023年12月修复。不过,既然 Fortra 公司已发布缓解措施以及漏洞的搜索线索,如果 PoC 出现也不足为奇。

Clop 攻击 GoAnywhere MFT

2023年年初,Clop 勒索团伙利用位于 GoAnywhere MFT 中的一个严重的远程代码执行漏洞CVE-2023-0669,攻陷130家企业和组织机构。

自2023年1月18日起,该漏洞就被当作0day漏洞利用。Fortra 公司在2023年2月3日发现了该漏洞的利用并在3天后发布补丁。

遗憾的是,破坏已造成,Clop 勒索组织大规模窃取数据,影响全球组织机构,导致数据泄露、名誉受损和运营中断等。一些著名的受害者包括皇冠度假酒店集团、CHS、Hatch Bank、Rubrik、多伦多市、日立能源、宝洁、萨克斯第五大道等。

Fortra 公司并未透露更多详情,仅在2023年4月中旬沟通了内部调查结果。

代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com

推荐阅读

多家大企业受GoAnywhere 0day 漏洞攻击影响

日立能源证实受GoAnywhere攻击影响,数据遭泄露

GoAnywhere 0day的首个受害者出现,CHS百万病患数据受影响

遭活跃利用的GoAnyWhere MFT 0day 补丁发布

原文链接
https://www.bleepingcomputer.com/news/security/fortra-warns-of-new-critical-goanywhere-mft-auth-bypass-patch-now/

题图:Pexels License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "” 吧~


文章来源: https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247518740&idx=1&sn=f97575a3c85c3e1d61c6ede1e31c0f1d&chksm=ea94bb7edde33268c42b5b9a74eb3ee30ceb5c34a906ff95500378175e985f1b8e0554fbcf3d&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh