SolarWinds Serv-U: vier korrigierte kritische Schwachstellen, die Root-Zugriff auf einen Angreifer geben könnten

Veröffentlicht 4 min de lectura 95 Lesen

SolarWinds hat ein Update für seine Serv-U-Software veröffentlicht, das vier kritische Schwachstellen der Remote-Code-Ausführung (CERs) festlegt, die auf nicht-patched Servern eine Angreifersteuerung mit maximalen Privilegien geben könnte. Serv... U ist die Dateiübertragungslösung, die viele Organisationen in ihren eigenen Einrichtungen sowohl unter Windows als auch Linux pflegen, und die MFT, FTP, FTPS, SFTP und HTTP / S Dienste bietet, um sensible Informationen zwischen Systemen zu bewegen.

Die relevanteste Korrektur kommt in der Version 15.5.4 und misst einen schweren Ausfall, der als CVE-2025-40538 identifiziert wurde. Laut der offiziellen Anmerkung von SolarWinds ermöglicht dieser Defekt Benutzern mit hohen Privilegien, Systemverwaltungskonten zu erstellen und Code mit Root-Berechtigungen oder Administrator auszuführen, was die vollständige Übernahme der betroffenen Maschine erleichtert. Auf der Merkseite der SolarWinds-Version können Sie die Details und Aktualisierungsanleitungen sehen: offizielle Dokumentation von SolarWinds.

SolarWinds Serv-U: vier korrigierte kritische Schwachstellen, die Root-Zugriff auf einen Angreifer geben könnten
Bild generiert mit IA.

Zusätzlich zu CVE-2025-40538 wird durch das Update zwei Typ-Verwirrungsfehler und eine IDOR-Typ-Verwundbarkeit (Insecure Direct Object Reference) behoben, die auch bei erfolgreicher Ausbeutung zur Codeausführung mit Root-Privilegien führen können. Wichtig ist aus betrieblicher Sicht, dass im Moment alle diese Schwachstellen erfordern, dass der Angreifer bereits Zugriff mit hohen Privilegien auf dem Zielserver hat, die das Risiko begrenzt - aber nicht eliminiert -: Es ist möglich, dass ein Gegner diese Fehler mit anderen Schwachstellen ketten oder zuvor verübte administrative Berechtigungen verwenden, um diesen Punkt zu erreichen.

Der Bereich, der im Internet ausgesetzt ist, ist nicht klein: öffentliche Recherchen erreichen Zahlen, die sich nach der Scanmethode stark unterscheiden. So zeigt Shodan beispielsweise mehr als 12.000 Serv-U-Instanzen, die aus dem öffentlichen Netz zugänglich sind, während die Schattenserverzahl, die unterschiedliche Kriterien anwendet, diese Zahl unter 1.200 stellt. Diese Diskrepanz deutet nicht darauf hin, dass eine Quelle falsch ist, sondern zeigt Unterschiede in der Art und Weise, wie und wann exponierte Dienste identifiziert und katalogisiert werden. Sie können die Metriken in Shodan und dem Shadowserver-Panel überprüfen: Shodan - Serv-U und Shadowserver - Statistiken.

Die Tatsache, dass die Dateiübertragungssoftware ein attraktives Ziel ist, ist keine Überraschung: Diese Art von Werkzeugen konzentriert Firmendokumente und Kundendaten, und ein kompromittierter Server erleichtert die Massenausfiltration oder die Bereitstellung von Ransomware-Chiffern. Historisch haben kriminelle Akteure und staatlich unterstützte Gruppen Schwachstellen in Serv-U ausgenutzt. Ein bemerkenswertes Beispiel war CVE-2021-35211, die von Ransomware-Bands und Gruppen verwendet wurde, die mit Exfiltration und überwachungsorientierten Operationen verbunden sind. Die Agenturen und Reaktionsteams folgen diesen Angriffsvektoren sehr eng.

In der gesamten Bedrohungskarte hatten die Schwachstellen in SolarWinds-Produkten wiederholte Auswirkungen, weshalb Unternehmen wie die US-Infrastruktur- und Cybersicherheitsagentur. Vereinigte Staaten (CISA) halten ständige Überwachung. Derzeit listet CISA mehrere Schwachstellen von SolarWinds auf, die aktiv genutzt wurden: Sie können Ihren Katalog bekannter Schwachstellen überprüfen, die in realen Umgebungen genutzt werden: CISA - Known Exploited Schwachstellen.

Wenn Sie Serv-U-Server verwalten, sollte die erste Aktion sein, so bald wie möglich auf die Version zu aktualisieren, die diese Fehler korrigiert. Neben der Anwendung des Patches ist es angezeigt, die Exposition von Diensten zu reduzieren: Vermeiden Sie das Veröffentlichen von Dateiübertragungsservern direkt auf das Internet, beschränken Sie IP-Zugang, Kraft Multifaktor-Authentifizierung, soweit möglich und drehen administrative Anmeldeinformationen. Netzwerksegmentierung und spezifische Überwachung ungewöhnlicher Muster in Protokollen helfen, Missbrauchsversuche zu erkennen, bevor ein kleineres Problem zu einer großen Lücke wird.

SolarWinds Serv-U: vier korrigierte kritische Schwachstellen, die Root-Zugriff auf einen Angreifer geben könnten
Bild generiert mit IA.

Es ist wichtig zu beachten, dass die Grundsicherheitshygiene die wirksamste Barriere bleibt: das Prinzip des geringeren Privilegs anzuwenden, Konten mit hohen Genehmigungen zu überprüfen und den Zugang und die Konfigurationsänderungen zu prüfen. Wenn es eine Möglichkeit gibt, dass gestohlene Anmeldeinformationen verwendet wurden, muss ein forensischer Eindämmungs- und Verifikationsprozess durchgeführt werden, einschließlich der Überprüfung der Integrität kritischer Binäre, der Überprüfung programmierter Aufgaben und der Erkennung von Hintertüren.

Schließlich reduziert die Aufrechterhaltung einer regelmäßigen Parkpolitik und kontrollierte Aktualisierungstests die Belichtungszeit auf diese Art von Ausfall. Organisationen, die von Serv-U abhängig sind, sollten diese Korrekturen in ihrem Sicherheitsmanagementzyklus enthalten und, falls erforderlich, Kompensatorkontrollen (wie Firewall-Regeln, die bekannte Betriebsmuster blockieren) suchen, bis alle Instanzen aktualisiert werden.

Die Kombination eines vom Hersteller veröffentlichten Patches, das Tracking von zuverlässigen Quellen und eine proaktive Reaktion in Sicherheitsoperationen ist die effektivste Formel, um Risiken aus solchen kritischen Fehlern zu mindern, wie sie in Serv-U kürzlich stattgefunden haben. Für offizielle Informationen zu den Aktualisierungs- und empfohlenen Schritten siehe die SolarWinds-Notiz und Kontrast zu Shodan- oder Shadowserver-Expositions-Detektionsdaten.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.