Progress MOVEit Transfer SQL注入漏洞

  • 漏洞编号:CVE-2023-34362
  • 漏洞类型:SQL注入
  • 漏洞等级:高危
  • 发布时间:2023-06-05

              

漏洞描述:

Progress Software MOVEit Transfer是美国Progress Software公司的一套文件传输软件。

2023年6月,Progress 发布安全公告,修复了Progress Software MOVEit Transfer中的一个SQL注入漏洞,漏洞编号:CVE-2023-34362,漏洞危害等级:高危,该漏洞存在在野利用。

Progress MOVEit Transfer存在SQL注入漏洞,该漏洞允许未经身份验证的远程攻击者可利用该漏洞获得对数据库的访问。根据使用的数据库引擎(MySQL, Microsoft SQL Server,或Azure SQL),攻击者可利用该漏洞可能能够推断有关数据库的结构和内容的信息,或执行SQL语句,修改或删除数据库元素,通过手工字符串发送到唯一的MOVEit Transfer事务类型。

 

影响版本:

Progress MOVEit Transfer<13.0.6

13.1.0<=Progress MOVEit Transfer<13.1.4

14.0.0<=Progress MOVEit Transfer<14.0.4

14.1.0<=Progress MOVEit Transfer<14.1.5

15.0.0<=Progress MOVEit Transfer<15.0.1

 

 

修复建议

正式防护方案:

官方已发布新版本中修复上述漏洞,受影响用户请尽快升级到安全版本。

漏洞修复版本:

MOVEit Transfer >= 13.0.6

MOVEit Transfer >= 13.1.4

MOVEit Transfer >= 14.0.4

MOVEit Transfer >= 14.1.5

MOVEit Transfer >= 15.0.1

参考链接:

https://www.progress.com/moveit

 
 
 
 临时防护方案:
在完成漏洞补丁安装前,建议采取如下措施以防止受到攻击:
一. 禁用对于MOVEit transfer 的 Http和Https 网络请求。
修改防火墙规则以拒绝端口 80 和 443 上的 MOVEit Transfer 的 HTTP 和 HTTPs 流量,直到可以应用补丁。请务必注意,在再次启用 HTTP 和 HTTPS 流量之前:
    用户将无法登录 MOVEit Transfer 网页界面
    使用本机 MOVEit Transfer 主机的 MOVEit Automation 任务将无法运行
    REST、Java 和 .NET API 将不起作用
    用于 Outlook 的 MOVEit Transfer 加载项将无法运行
二. 删除未授权的文件和非必须的用户账户
1. 删除 human2.aspx 和 .cmdline 脚本文件的所有实例。
2. 在 MOVEit Transfer 服务器上,查找在 C:\MOVEitTransfer\wwwroot\ 目录中创建的任何新文件。
3. 在 MOVEit Transfer 服务器上,查找在 C:\Windows\TEMP\[random]\ 目录中创建的文件扩展名为 [.]cmdline 的新文件
4. 删除任何未经授权的用户帐户。 请参阅 Progress MOVEit 用户文档文章。
5. 查看日志,了解是否从未知 IP 意外下载文件或下载大量文件。 有关查看日志的更多信息,请参阅 MOVEit 传输日志指南。
6. 查看 IIS 日志中的任何事件,包括 GET /human2.aspx。 大量的日志条目或具有大数据大小的条目可能表示意外的文件下载
7. 如果适用,请查看 Azure 日志以了解对 Azure Blob 存储密钥的未授权访问,并考虑轮换任何可能受影响的密钥。