SolarWinds公司发布更新,修复了其Serv-U文件传输软件中的四个严重安全漏洞,这些漏洞一旦被成功利用,可能导致远程代码执行。
这些漏洞在CVSS评分系统中均被评为9.1分,具体如下:
CVE-2025-40538 - 访问控制缺陷漏洞,允许攻击者通过域管理员或组管理员权限创建系统管理员用户,并以root权限执行任意代码。
CVE-2025-40539 - 类型混淆漏洞,允许攻击者以root权限执行任意本机代码。
CVE-2025-40540 - 类型混淆漏洞,允许攻击者以root权限执行任意本机代码。
CVE-2025-40541 - 不安全直接对象引用(IDOR)漏洞,允许攻击者以root权限执行本机代码。
SolarWinds指出,这些漏洞需要管理员权限才能成功利用。公司还表示,在Windows部署环境中,由于服务"默认情况下通常运行在较低权限的服务账户下",因此这些漏洞带来的安全风险为中等级别。
这四个漏洞影响SolarWinds Serv-U 15.5版本,已在SolarWinds Serv-U 15.5.4版本中得到修复。
虽然SolarWinds没有提及这些安全漏洞在实际攻击中被利用的情况,但该软件的先前漏洞(CVE-2021-35211、CVE-2021-35247和CVE-2024-28995)已被恶意攻击者利用,包括被追踪为Storm-0322(前称DEV-0322)的中国黑客组织利用。
Q&A
Q1:SolarWinds Serv-U 15.5存在哪些严重漏洞?
A:SolarWinds Serv-U 15.5存在四个严重安全漏洞,CVSS评分均为9.1分。包括访问控制缺陷漏洞CVE-2025-40538、两个类型混淆漏洞CVE-2025-40539和CVE-2025-40540,以及不安全直接对象引用漏洞CVE-2025-40541。这些漏洞都可能导致攻击者以root权限执行任意代码。
Q2:这些漏洞需要什么条件才能被利用?
A:这些漏洞需要管理员权限才能成功利用。在Windows部署环境中,由于服务默认运行在较低权限的服务账户下,安全风险级别为中等。攻击者需要先获得域管理员或组管理员权限才能进一步利用这些漏洞。
Q3:如何修复Serv-U 15.5的安全漏洞?
A:用户需要将SolarWinds Serv-U升级到15.5.4版本来修复这些安全漏洞。SolarWinds已经在最新版本中解决了所有四个严重漏洞。考虑到该软件历史上曾被包括Storm-0322在内的黑客组织攻击,建议用户尽快更新到安全版本。
热门跟贴