
SolarWinds 已紧急发布 Serv-U 文件服务器软件的安全更新,修复多个可导致攻击者完全控制受影响系统的关键漏洞。最新发布的 Serv-U 15.5.4 版本修复了四个高危安全漏洞,每个漏洞的 CVSS 评分均为 9.1 分。
Serv-U 漏洞可获取 root 权限
新披露的安全漏洞严重影响 Serv-U 应用程序的核心功能,允许攻击者以 root 权限执行任意原生代码。其中最严重的问题是访问控制漏洞,允许拥有域或组管理员权限的攻击者创建系统管理员账户。
| CVE编号 | CVSS评分 | 受影响组件 | 受影响版本 | 影响 |
|---|---|---|---|---|
| CVE-2025-40538 | 9.1(严重) | Serv-U 核心(访问控制) | Serv-U(未打补丁版本) | 管理员创建和 root 代码执行 |
| CVE-2025-40539 | 9.1(严重) | Serv-U Web 界面 | Serv-U(未打补丁版本) | 类型混淆导致 root 代码执行 |
| CVE-2025-40540 | 9.1(严重) | Serv-U Web 界面 | Serv-U(未打补丁版本) | 类型混淆导致 root 代码执行 |
| CVE-2025-40541 | 9.1(严重) | Serv-U API/对象处理 | Serv-U(未打补丁版本) | IDOR 漏洞允许 root 代码执行 |
一旦创建了未经授权的系统管理员账户,攻击者就能以 root 权限执行恶意命令。此外,该软件还存在两个不同的类型混淆漏洞,这些内存损坏漏洞为攻击者提供了以 root 权限运行未经授权原生代码的直接途径。
更新还修复了一个不安全的直接对象引用(IDOR)漏洞。该漏洞允许攻击者通过直接访问内部对象绕过授权机制,进而实现以 root 权限远程执行代码。
由于这些漏洞可提供完整的系统控制权,威胁行为者可能利用它们部署勒索软件、窃取敏感企业数据或在企业网络中建立持久后门。SolarWinds 感谢安全研究人员负责任地披露这些问题,并与工程团队合作开发有效补丁。
产品增强与更新建议
除了这些关键安全补丁外,Serv-U 15.5.4 版本还引入了多项功能改进和平台支持更新。该应用现已正式支持 Ubuntu 24.04 LTS,扩展了其在企业环境中的部署灵活性。
SolarWinds 还在文件共享中重新引入了下载历史功能,使其与旧版 Web 客户端功能保持一致。此外,文件共享界面现在在最后修改日期旁边显示精确时间。
为进一步增强应用抵御现代 Web 威胁的能力,SolarWinds 实施了严格的内容安全策略配置。旧版登录页面现在使用特定指令防止应用被恶意嵌入其他网站,从而消除潜在的点击劫持攻击。
使用旧版 Serv-U 的管理员应查阅生命周期终止计划,因为 15.5.1 等早期版本将于 2026 年 2 月 18 日终止工程支持。企业必须从客户门户下载最新安装文件,确保其基础设施免受这些关键远程代码执行威胁的影响。
参考来源:
SolarWinds Critical Serv-U Vulnerabilities Enables Root Access
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf
客服小蜜蜂(微信:freebee1024)


