Accellion FTA OS Command Injection Vulnerability — Accellion FTA contains an OS command injection vulnerability exploited via a crafted POST request to various admin endpoints.
Accellion FTA contains a critical OS command injection vulnerability (CVSS 9.0) that allows unauthenticated attackers to execute arbitrary commands on affected systems via crafted POST requests to admin endpoints. This vulnerability was actively exploited in the wild in early 2021 against multiple organizations. Immediate patching is essential as the exploit is publicly available and the vulnerability affects file transfer appliances commonly used by enterprises.
IMMEDIATE ACTIONS:
1. Identify all Accellion FTA instances in your environment and isolate them from production networks if possible
2. Review access logs for POST requests to admin endpoints (particularly /admin/ paths) from suspicious sources
3. Implement network-level restrictions to limit access to FTA admin interfaces to trusted IP ranges only
4. Disable FTA services if not immediately required
PATCHING:
1. Apply Accellion's security patches immediately (versions 9.12.411 or later)
2. If patching is delayed, apply compensating controls: WAF rules blocking POST requests to admin endpoints, network segmentation isolating FTA from critical systems
3. Verify patch installation and restart services
DETECTION:
1. Monitor for POST requests containing shell metacharacters (|, ;, &, $, `, >) to /admin/ endpoints
2. Alert on any successful command execution attempts in FTA logs
3. Search logs for patterns: 'cmd.exe', '/bin/sh', 'bash' in POST parameters
4. Monitor for unexpected outbound connections from FTA servers
VERIFICATION:
1. Conduct vulnerability scan post-patch to confirm remediation
2. Review file integrity of FTA system binaries
3. Audit user accounts and access permissions on FTA appliance
الإجراءات الفورية:
1. حدد جميع مثيلات Accellion FTA في بيئتك وعزلها عن شبكات الإنتاج إن أمكن
2. راجع سجلات الوصول لطلبات POST إلى نقاط نهاية المسؤول (خاصة مسارات /admin/) من مصادر مريبة
3. تطبيق قيود على مستوى الشبكة لتحديد الوصول إلى واجهات FTA الإدارية إلى نطاقات IP موثوقة فقط
4. تعطيل خدمات FTA إذا لم تكن مطلوبة فوراً
التصحيح:
1. تطبيق تصحيحات الأمان من Accellion فوراً (الإصدارات 9.12.411 أو أحدث)
2. إذا تأخر التصحيح، طبق الضوابط البديلة: قواعد WAF تحجب طلبات POST إلى نقاط نهاية المسؤول، تقسيم الشبكة يعزل FTA عن الأنظمة الحرجة
3. تحقق من تثبيت التصحيح وأعد تشغيل الخدمات
الكشف:
1. راقب طلبات POST التي تحتوي على أحرف metacharacters (|, ;, &, $, `, >) إلى نقاط نهاية /admin/
2. تنبيه على أي محاولات تنفيذ أوامر ناجحة في سجلات FTA
3. ابحث في السجلات عن الأنماط: 'cmd.exe'، '/bin/sh'، 'bash' في معاملات POST
4. راقب الاتصالات الخارجية غير المتوقعة من خوادم FTA
التحقق:
1. إجراء فحص الثغرات بعد التصحيح لتأكيد المعالجة
2. راجع سلامة ملفات ثنائيات نظام FTA
3. تدقيق حسابات المستخدمين وأذونات الوصول على جهاز FTA