SolarWinds 已发布安全更新,修复其文件传输管理和 FTP 服务器平台 Serv-U 中的三个严重漏洞。每个漏洞的 CVSS 评分均为 9.1,经认证的管理员滥用这些漏洞时可实现远程代码执行(RCE)。这三个漏洞均影响 15.5.3 版本之前的 Serv-U,SolarWinds 强烈敦促客户立即更新。
第一个漏洞 CVE-2025-40547 源于逻辑错误,攻击者在 Serv-U 中获得管理员权限后可触发该漏洞。
公告解释核心问题:“Serv-U 存在逻辑错误漏洞……可能使拥有管理员权限的恶意行为者获得代码执行能力。”
尽管该漏洞被评为严重(CVSS 9.1),但 SolarWinds 指出,由于典型的权限分离,Windows 环境中的风险较低:“在 Windows 部署中,风险被评为中等,因为服务默认情况下通常在权限较低的服务账户下运行。”
第二个漏洞 CVE-2025-40548 涉及 Serv-U 授权逻辑中缺失的验证。
SolarWinds 写道:“Serv-U 中存在缺失的验证流程,被滥用时可能使拥有管理员权限的恶意行为者获得代码执行能力。”
与前一个问题类似,攻击者必须已拥有管理员权限,但一旦获得权限,他们便可利用该漏洞在服务器上执行任意代码。
第三个漏洞 CVE-2025-40549 允许攻击者绕过目录路径限制,并在未授权目录中执行代码。
SolarWinds 警告:“Serv-U 存在路径限制绕过漏洞,被滥用时可能使拥有管理员权限的恶意行为者获得在目录上执行代码的能力。”
其严重性评分仍为严重(9.1),但由于操作系统级别的路径处理差异,Windows 系统的影响再次降低:“在 Windows 系统上,由于路径和主目录的处理方式不同,该漏洞的风险被评为中等。”
SolarWinds 感谢研究员 Maurice Moss 报告了此漏洞。
使用 Serv-U FTP Server 或 Serv-U Managed File Transfer Server 的组织如果尚未升级到 15.5.3 版本,则会受到影响。
SolarWinds 建议客户立即升级,并指出 Serv-U 15.5.3 已完全修复这三个漏洞。旧版本仍然存在漏洞,应尽快停用或更新。








发表评论
您还未登录,请先登录。
登录