安全客 02月12日
12 K + KerioControl防火墙漏洞容易受到单击RCE漏洞利用
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

GFI KerioControl防火墙存在编号为CVE-2024-52875的严重安全漏洞,影响9.2.5至9.4.5版本,可被用于远程代码执行。攻击者利用未经身份验证的URI路径,通过注入换行符发动HTTP响应拆分攻击,诱骗管理员点击恶意链接,上传恶意文件,最终获取系统根权限。全球有超过12000台未打补丁的设备暴露在外,北美、欧洲和亚洲广泛存在。由于官方尚未发布补丁,建议用户立即采取措施,包括限制访问、监控异常活动、及时更新固件以及加强管理员培训,以降低风险。

⚠️ KerioControl防火墙的CVE-2024-52875漏洞允许未经身份验证的远程代码执行,影响版本9.2.5至9.4.5,攻击者可利用/nonauth/addCertException.cs等URI路径注入换行符,发起HTTP响应拆分攻击。

🛡️ 攻击者可构造恶意URL,诱使已认证的管理员点击,通过防火墙的固件升级功能上传恶意.img文件,从而获得系统的根权限。此漏洞利用无需身份验证,增加了风险。

🌍 截至2025年2月9日,全球有12229台未打补丁的KerioControl设备暴露在外,北美、欧洲和亚洲是重灾区,且已检测到针对此漏洞的扫描活动,表明威胁行为者正在积极尝试利用。

🚫 由于GFI尚未发布官方补丁,建议用户采取紧急缓解措施,包括限制Web界面访问,监控系统异常活动,定期检查并应用固件更新,以及培训管理员识别可疑链接。

已在 GFI KerioControl 防火墙中发现一个严重的安全漏洞,编号为 CVE-2024-52875,受影响的版本为 9.2.5 至 9.4.5。这个漏洞可被利用来进行远程代码执行(RCE),已经引起了网络犯罪分子的高度关注,全球数千台未打补丁的系统目前正处于危险之中。该漏洞存在于 KerioControl Web 界面的几个无需身份验证的统一资源标识符(URI)路径中,包括 /nonauth/addCertException.cs、/nonauth/guestConfirm.cs 和 /nonauth/expiration.cs。这些页面未能正确清理通过 dest GET 参数传递的用户输入,使得攻击者能够在 HTTP 响应中注入换行符(LF)。这种不当的输入处理为 HTTP 响应拆分攻击打开了方便之门,可能导致开放式重定向和反射型跨站脚本攻击(XSS)。一个概念验证(PoC)漏洞利用示例展示了攻击者如何利用这一漏洞来执行恶意操作。具体而言,攻击者可以精心构造一个恶意 URL,当已认证的管理员点击该 URL 时,就会通过防火墙的固件升级功能触发恶意.img 文件的上传。这一过程最终会让攻击者获得系统的根权限。由于该漏洞可通过无需身份验证的 URI 路径进行利用,因此特别危险,因为外部威胁行为者可以将其与社会工程策略相结合,诱骗管理员点击恶意链接。全球影响及漏洞利用情况截至 2025 年 2 月 9 日,影之服务器基金会(The Shadowserver Foundation)报告称,全球有 12229 台未打补丁的 KerioControl 设备暴露在外。影之服务器基金会分享的一张热度图显示,北美、欧洲和亚洲广泛存在这一漏洞。该组织还在其蜜罐传感器中检测到针对这一特定漏洞的扫描活动,这表明威胁行为者正在积极尝试利用该漏洞。自 2025 年 2 月 5 日起,我们每天都在报告存在 CVE-2024-52875 漏洞的 GFI Kerio Control 防火墙设备,该漏洞可能被用于远程代码执行。相关数据已分享在https://t.co/qxv0Gv5ELc。2025 年 2 月 9 日,我们发现全球有 12229 台未打补丁的设备:https://t.co/LRMyelsSuL 图片网址:pic.twitter.com/9IOxPgmok4—— 影之服务器基金会(@Shadowserver),2025 年 2 月 10 日由于美国国家漏洞数据库(NVD)尚未发布官方公告,这进一步增加了漏洞缓解工作的复杂性。依赖这些防火墙的机构可能在遭遇数据泄露或收到像影之服务器这样的第三方安全监测机构的警报之前,都意识不到其中的风险。未打补丁的 KerioControl 防火墙面临被攻击者攻陷的风险,攻击者可能会完全控制这些设备。一旦漏洞被利用,这些防火墙可能会成为更广泛的网络入侵的入口,或者被用于对连接的系统发动进一步攻击。鉴于防火墙在保护机构网络安全方面的关键作用,成功利用该漏洞可能会导致数据泄露、勒索软件攻击或其他形式的网络犯罪。缓解措施及建议GFI 软件公司尚未发布针对 CVE-2024-52875 漏洞的公开补丁或公告。鉴于这一延迟,使用受影响版本 KerioControl 防火墙的机构应立即采取措施降低风险:1.限制访问:仅允许受信任的 IP 地址访问 Web 界面,以此限制访问范围。2.监控指标:检查防火墙系统上是否存在异常活动或被攻陷的迹象。3.应用更新:定期检查 GFI 公司发布的固件更新,并在更新可用时立即应用。4.培训管理员:对管理员进行培训,使其能够识别并避免点击可能利用该漏洞的可疑链接。影之服务器基金会已敦促各机构迅速采取行动,核实其系统是否存在漏洞。他们建议各机构监控其控制面板以接收警报,并应用任何可用的补丁。对 CVE-2024-52875 漏洞的利用凸显了及时进行补丁管理和采取主动安全措施的至关重要性。全球仍有超过 12000 台系统未打补丁,且已检测到野外存在的主动扫描行为,这一漏洞对依赖 GFI KerioControl 防火墙的机构构成了严重威胁。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

KerioControl CVE-2024-52875 远程代码执行 安全漏洞 防火墙
相关文章