欢迎来到数据安全前沿

数据安全前沿

立即修补!Flowmon最严重的漏洞已有公开利用程序

时间:2025-11-26 22:32:17 出处:人工智能阅读(143)

bleepingcomputer网站消息 ,立即Progress Flowmon中存在一项严重安全漏洞 ,修补序已发布概念验证利用代码 。严重有公用程

Progress Flowmon是漏洞已一款用于监控网络性能和可见性的工具 ,结合了性能跟踪、开利诊断以及网络检测和响应功能 。立即全球有超过1500家公司在使用 ,修补序包括世嘉 、严重有公用程起亚 、漏洞已TDK、开利大众 、源码库立即Orange和Tietoevry。修补序

这个安全问题是严重有公用程Rhino Security Labs的研究人员发现的 ,严重程度评分为10/10 ,漏洞已目前被跟踪为CVE-2024-2389。开利攻击者利用该漏洞可以使用特制的API请求,在未经身份验证的情况下远程访问Flowmon网络接口 ,并执行任意系统命令 。云计算

Flowmon开发商Progress Software于4月4日首次提醒用户注意该漏洞,并警告该漏洞会影响产品的v12.x和v11.x版本 ,公司敦促系统管理员升级到最新版本 ,即v12.3.4和11.1.14。

安全更新已通过“自动包下载”系统或从供应商的下载中心手动向所有Flowmon客户发布  ,Progress还建议随后升级所有Flowmon模块。

利用代码已发布

Rhino Security Labs在最新报告中共布了有关该漏洞的技术细节 ,并演示了攻击者如何利用该问题植入Webshell并提升权限至root的过程 。高防服务器

研究人员解释说  ,攻击者能够通过操纵“pluginPath”或“file参数”来注入恶意命令。利用令替换语法 ,例如$(...),研究人员也可以实现任意命令执行 。但该命令执行是盲目的,无法查看执行命令的输出,不过可以将Webshell写入/var/www/shtml/目录中 。

漏洞演示(来源:Rhino Security)

值得一提的建站模板是 ,大约两周前 ,意大利的CSIRT发出警报称已经有可利用的漏洞 。事实上  ,BleepingComputer发现,一位安全研究人员于4月10日发布了CVE-2024-2389的有效PoC 。

Flowmon服务器暴露情况

根据搜索引擎的不同 ,模板下载公网上暴露的Flowmon实例数量似乎有很大的差异 。

截至目前 ,Fofa网络资产搜索引擎显示 ,大约有500台Flowmon服务器在线上暴露 ,而Shodan和Hunter搜索引擎则显示少于100个实例  。

4月19日 ,Progress Software在一份安全公告中向客户保证,目前没有关于CVE-2024-2389的主动利用报告,但尽快升级到安全版本以解决这一问题至关重要。源码下载

参考来源 :https://www.bleepingcomputer.com/news/security/maximum-severity-flowmon-bug-has-a-public-exploit-patch-now/

分享到:

温馨提示:以上内容和图片整理于网络,仅供参考,希望对您有帮助!如有侵权行为请联系删除!

友情链接: