最近,我在做一个外网渗透测试的过程中,发现了SolarWinds文件共享程序Serv-U的一个漏洞,通过该漏洞我获得了Serv-U的管理权限,并能以系统用户身份执行远程代码,成功完成操作系统提权。 在此,我在Win7虚拟机中安装Serv-U程序,对该漏洞作出验证。 前期发现 Serv-U安装之后,不需要进行任何配置,其默认的Web服务端口为12...
漏洞是使用Serv-u本地默认管理端口,以默认管理员登陆新建域和用户来执行命令,Serv-u>3.x版本默认本地管理端口是:43958,默认管理员:LocalAdministrator,默认密码:#l@$ak#.lk;0@P,这是集成在Serv-u内部的,可以以Guest权限来进行连接,对Serv-u进行管理。 防止办法和对策: 一般防止方法:设置目录权限,通过去掉Web...
近日,美国网络安全厂商SolarWinds官方发布安全更新,修复了其FTP软件Serv-U的远程代码执行漏洞,漏洞编号为CVE-2021-35211。未授权的攻击者可利用该漏洞在目标服务器上执行任意代码。该漏洞仅影响启用了SSH协议的SolarWinds Serv-U Managed File Transfe...
2024 年 6 月 5 日,SolarWinds 发布了针对 CVE-2024-28995 的公告,这是一个影响其文件传输解决方案 Serv-U 的高严重性目录遍历漏洞。该漏洞是由Web Immunify的研究员Hussein Daher发现的。 据供应商称,运行在 Windows 或 Linux 上的以下版本Serv-U 都受到影响: ...
漏洞复现 以下步骤是在Serv-U 15.2.3版本上测试的,通过身份验证后,用户可以转到“请求文件”选项卡以生成文件请求URL,如下图所示: 使用虚拟数据并发送请求,会显示可公开访问的共享URL: 检查生成的URL会显示文件上传表单。在此处上传的文件将被发送回链接创建者的Serv-U文件夹。
漏洞一:使用大容量文件攻击 在安装好FTP软件后,首先需要添加自己的域,然后在域上添加FTP的登录用户,当添加用户后,软件一般默认没有对添加的用户进行文件上传、下载的速率进行设置,因此这样一来就有被攻击的隐患,那就是黑客会利用这个漏洞对FTP软件发送大容量的文件,然后导致FTP处理不过来而造成程序没响应或者自动关闭...
一、漏洞概述 近日,绿盟科技CERT监测到SolarWinds发布安全公告,修复了Serv-U中存在的远程代码执行漏洞(CVE-2021-35211),该漏洞为微软发现在野利用后向SolarWinds报告,并提供了漏洞利用的概念证明。未经身份验证的远程攻击者利用此漏洞可在受影响的服务器上以特殊权限执行任意代码,请相关用户尽快采取措施进行防护。
最近发现,SERV-U和微软的IIS一样存在极大的安全漏洞,特此提醒各位朋友注意。现分 析这些漏洞并提出解决办法。 目前已知有3个漏洞: 1.超量连接不能自动删除不登陆用户。当SERV-U运行时,会在一些端口侦听,如21 号端口,如别人用TCP连接此端口, 它便在记录信息中增加1条记录,同时启动一个线程来管理这个连接,...
0x01 漏洞描述 Serv-U文件传输服务器存在严重的目录遍历漏洞,允许未经身份验证的攻击者读取服务器上的敏感文件。 0x02 CVE编号 CVE-2024-28995 0x03 影响版本 Serv-U FTP Server 15.4 Serv-U Gateway 15.4 Serv-U MFT Server 15.4 0x04 漏洞详情