MOVEit Transfer 是一个广泛使用的托管文件传输软件,安全研究人员最近发现了一个严重的安全漏洞,标识为CVE-2024-5806。该漏洞存在于身份验证过程中未正确验证用户输入,导致攻击者能够发送特制请求并绕过身份验证,进而获取管理访问权限。
受影响的软件版本包括 MOVEit Transfer 2023.0.0 至 2023.0.10、2023.1.0 至 2023.1.5 和 2024.0.0 至 2024.0.1。为了修复这一漏洞,Progress 强烈建议所有使用受影响版本的客户立即升级到以下修补版本:
**·**MOVEit Transfer 2023.0.11
**·**MOVEit Transfer 2023.1.6
**·**MOVEit Transfer 2024.0.2
Rapid7 的研究人员已确认可以利用这一漏洞绕过未修补版本的身份验证,包括 MOVEit Transfer 和 MOVEit Gateway。
影响与缓解
=========
此漏洞可能导致攻击者绕过身份验证机制并未经授权地访问系统,进而可能造成数据泄露和敏感信息泄露等恶意活动。
为了减少风险,建议客户使用完整安装程序升级到最新的 MOVEit Transfer 修补版本。请注意,升级过程可能会导致系统中断。
不过,此漏洞不会影响 MOVEit Cloud 客户,因为补丁已经在云基础设施中部署。此外,MOVEit Cloud 通过严格的访问控制来防范第三方漏洞。
Progress 建议人们可以采取以下步骤以进一步降低风险:
1. 验证 MOVEit Transfer 服务器的公共入站 RDP 访问是否被阻止。
2. 将 MOVEit Transfer 服务器的出站访问限制到仅已知的可信端点。
一旦发布,Progress 将向 MOVEit Transfer 客户提供第三方供应商的修复程序。
Progress 已经认识到 CVE-2024-5806 的严重性,并与客户展开密切合作,以确保迅速解决这一问题。此外,他们还提供了详细的应用程序补丁和保护系统的指导。
参考及来源:https://gbhackers.com/authentication-bypass-vulnerability-in-moveit-transfer/