【漏洞通告】SolarWinds Serv-U 远程代码执行漏洞(CVE-2021-35211)

安全通告

SolarWinds Serv-U 远程代码执行漏洞安全风险通告

发布日期:2021-7-13

 

漏洞描述

2021年07月13日,监测到SolarWinds发布安全公告,修复了Serv-U中存在的远程代码执行漏洞(CVE-2021-35211),该漏洞为微软发现在野利用后向SolarWinds报告,并提供了漏洞利用的概念证明。未经身份验证的远程攻击者利用此漏洞可在受影响的服务器上以特殊权限执行任意代码,请相关用户尽快采取措施进行防护。

SolarWinds表示此漏洞存在于SSH协议中,与 SUNBURST 供应链攻击无关,仅影响SolarWinds Serv-U Managed File Transfer和Serv-U Secure FTP。使用Serv-U管理控制台向导创建域时会默认选择启用SSH,若Serv-U环境中未启用SSH则不受此漏洞影响。

漏洞编号

CVE-2021-35211

漏洞危害

攻击者利用此漏洞,可实现远程代码执行。

漏洞等级

高危

复方案

目前官方已针对该漏洞发布了修复程序,请受影响的用户尽快安装更新进行防护,官方下载链接https://customerportal.solarwinds.com/

受影响版本 升级方式
Serv-U 15.2.3 HF1版本 直接升级更新至Serv-U 15.2.3 HF2
Serv-U 15.2.3版本 先升级至Serv-U 15.2.3 HF1,然后再更新至Serv-U15.2.3 HF2。
Serv-U < 15.2.3版本 先升级至Serv-U15.2.3,再更新至Serv-U 15.2.3 HF1,然后再升级更新至 Serv-U 15.2.3 HF2。

若相关用户暂时无法进行升级更新,也可在管理控制台中禁用SSH监听器对此漏洞进行防护。