SolarWinds Serv-U 中存在严重漏洞(CVSS 9.1),可导致已认证的管理员实现远程代码执行并完成路径绕过

阅读量12759

发布时间 : 2025-11-19 17:37:15

x
译文声明

本文是翻译文章,文章原作者 Ddos,文章来源:securityonline

原文地址:https://securityonline.info/critical-solarwinds-serv-u-flaws-cvss-9-1-allow-authenticated-admin-rce-and-path-bypass/

译文仅供参考,具体内容表达以及含义原文为准。

SolarWinds 已发布安全更新,修复其文件传输管理和 FTP 服务器平台 Serv-U 中的三个严重漏洞。每个漏洞的 CVSS 评分均为 9.1,经认证的管理员滥用这些漏洞时可实现远程代码执行(RCE)。这三个漏洞均影响 15.5.3 版本之前的 Serv-U,SolarWinds 强烈敦促客户立即更新。

第一个漏洞 CVE-2025-40547 源于逻辑错误,攻击者在 Serv-U 中获得管理员权限后可触发该漏洞。

公告解释核心问题:“Serv-U 存在逻辑错误漏洞……可能使拥有管理员权限的恶意行为者获得代码执行能力。”

尽管该漏洞被评为严重(CVSS 9.1),但 SolarWinds 指出,由于典型的权限分离,Windows 环境中的风险较低:“在 Windows 部署中,风险被评为中等,因为服务默认情况下通常在权限较低的服务账户下运行。”

第二个漏洞 CVE-2025-40548 涉及 Serv-U 授权逻辑中缺失的验证。

SolarWinds 写道:“Serv-U 中存在缺失的验证流程,被滥用时可能使拥有管理员权限的恶意行为者获得代码执行能力。”

与前一个问题类似,攻击者必须已拥有管理员权限,但一旦获得权限,他们便可利用该漏洞在服务器上执行任意代码。

第三个漏洞 CVE-2025-40549 允许攻击者绕过目录路径限制,并在未授权目录中执行代码。

SolarWinds 警告:“Serv-U 存在路径限制绕过漏洞,被滥用时可能使拥有管理员权限的恶意行为者获得在目录上执行代码的能力。”

其严重性评分仍为严重(9.1),但由于操作系统级别的路径处理差异,Windows 系统的影响再次降低:“在 Windows 系统上,由于路径和主目录的处理方式不同,该漏洞的风险被评为中等。”

SolarWinds 感谢研究员 Maurice Moss 报告了此漏洞。

使用 Serv-U FTP Server 或 Serv-U Managed File Transfer Server 的组织如果尚未升级到 15.5.3 版本,则会受到影响。

SolarWinds 建议客户立即升级,并指出 Serv-U 15.5.3 已完全修复这三个漏洞。旧版本仍然存在漏洞,应尽快停用或更新。

本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66