CVE-2021-35211: SolarWinds Serv-U SSH 漏洞分析

本文详细分析了CVE-2021-35211,一个影响SolarWinds Serv-U Managed File Transfer和Secure FTP的远程代码执行漏洞。该漏洞允许未经授权的攻击者通过SSH协议执行任意代码。研究人员通过逆向工程揭示了漏洞的成因,涉及SSH消息处理和OpenSSL的使用。尽管Serv-U在接收到特定SSH消息时会崩溃,但尚未发现利用此漏洞的实际攻击案例。
摘要由CSDN通过智能技术生成

SolarWinds发布安全公告,修复了Serv-U中存在的远程代码执行漏洞(CVE-2021-35211),该漏洞为微软发现在野利用后向SolarWinds报告,并提供了漏洞利用的概念证明。未经身份验证的远程攻击者利用此漏洞可在受影响的服务器上以特殊权限执行任意代码,请相关用户尽快采取措施进行防护。

该漏洞存在于SSH协议中,与 SUNBURST 供应链攻击无关,仅影响SolarWinds Serv-U Managed File Transfer和Serv-U Secure FTP。使用Serv-U管理控制台向导创建域时会默认选择启用SSH,若Serv-U环境中未启用SSH则不受此漏洞影响。

通过枚举ssh-字符串在Serv-U中发现了SSH实现。SSH实例如图1所示:

在这里插入图片描述
图 1. SSH-字符串

研究人员在上述代码中设置断点,并尝试用SSH客户端连接到Serv-U确认这一假设:
在这里插入图片描述
图 2. 图1中代码中设置的断点的调用栈

此时,研究人员发现Serv-U.dll和RhinoNET.dll都禁用了ASLR支持。研究人员逆向Serv-U.dll和RhinoNET.dll中相关的代码后发现可以追踪SSH消息的路径。为处理进入的SSH连接,Serv-U.dll从RhinoNET!CRhinoSocket 类创建了CSUSSHSocket对象。CSUSSHSocket 对象的lifetime是TCP连接的长度。底层的CRhinoSocket 为soc

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值