Ugrás a fő tartalomhoz

CVE-2023-34362: Kritikus SQL-beszúrási sérülékenység a Progress MOVEit Transfer rendszerben

Ebben a bejegyzésben a CVE-2023-34362 azonosítójú súlyos SQL injection (SQL beszúrás) típusú sebezhetőséget vizsgáljuk meg, amely a Progress MOVEit Transfer rendszer korábbi verzióit érinti. A sérülékenységet 2023 májusától kezdve aktívan kihasználják.

Mi ez a sérülékenység?

Ez a hiba lehetővé teszi, hogy hitelesítetlen támadók hozzáférjenek a MOVEit Transfer rendszer adatbázisához, érzékeny információkat szerezzenek meg, vagy tetszőleges SQL-parancsokat hajtsanak végre. A támadás hatásai függnek az adott rendszer által használt adatbázismotortól (MySQL, Microsoft SQL Server, Azure SQL).

Hogyan működik?

A MOVEit Transfer webalkalmazás bemeneti ellenőrzésének hiányosságai miatt egy támadó képes lehet rosszindulatú SQL-parancsokat beilleszteni a rendszerbe. Ezeket a parancsokat az alkalmazás végrehajtja, így a támadó lekérdezheti az adatbázis szerkezetét, módosíthatja annak tartalmát, vagy akár távoli kódfuttatást is végrehajthat.

Kik érintettek?

Minden olyan rendszer érintett, amely az alábbi verziók előtti MOVEit Transfer kiadást használja:

  • 2021.0.6 (13.0.6) előtt
  • 2021.1.4 (13.1.4) előtt
  • 2022.0.4 (14.0.4) előtt
  • 2022.1.5 (14.1.5) előtt
  • 2023.0.1 (15.0.1) előtt

Ideértve a korábbi, már nem támogatott verziókat is.

Enyhítési lépések

  1. Frissítés:
    Telepítsd a Progress által kiadott legfrissebb biztonsági frissítéseket. Ezek teljes védelmet nyújtanak a sérülékenységgel szemben.

  2. Bemeneti ellenőrzések:
    Amíg a frissítés nem történik meg, implementálj szigorú bemeneti validációt a webalkalmazásban az SQL injection támadások megakadályozására.

  3. Naplózás és monitorozás:
    Vizsgáld meg rendszeresen a naplófájlokat és hálózati forgalmat szokatlan SQL-parancsokra vagy gyanús aktivitásra.

  4. Hozzáférés korlátozása:
    A MOVEit Transfer webalkalmazást kizárólag megbízható hálózatokról és felhasználóktól tedd elérhetővé.

Hivatkozott források

Források