Rejetto HTTP File Server (HFS) Remote Code Execution Vulnerability — The findMacroMarker function in parserLib.pas in Rejetto HTTP File Server (HFS or HttpFileServer) allows remote attackers to execute arbitrary programs.
CVE-2014-6287 is a critical remote code execution vulnerability in Rejetto HTTP File Server (HFS) with a CVSS score of 9.0. Attackers can exploit the findMacroMarker function to execute arbitrary programs remotely without authentication. Public exploits are available and actively used in attacks, making this a severe threat to any Saudi organization still running legacy HFS instances for file sharing or web services.
IMMEDIATE ACTIONS:
1. Identify all Rejetto HFS instances using network scanning (ports 80, 8080, common alternatives)
2. Isolate identified HFS servers from internet access immediately
3. Review HFS access logs for indicators of compromise: unusual POST requests, macro execution attempts, suspicious file uploads
PATCHING GUIDANCE:
4. Upgrade to HFS version 2.3f or later which addresses this vulnerability
5. If upgrade not immediately possible, decommission HFS and migrate to secure alternatives (SFTP, FTPS, managed file transfer solutions compliant with NCA ECC)
COMPENSATING CONTROLS (temporary only):
6. Implement strict firewall rules limiting HFS access to specific IP ranges
7. Deploy IDS/IPS signatures detecting HFS exploitation attempts (Snort SID 31875, 31876)
8. Enable comprehensive logging and forward to SIEM for monitoring
9. Implement application-layer filtering blocking macro execution patterns
DETECTION RULES:
10. Monitor for HTTP requests containing: %00, null bytes, macro markers ({}), search patterns, exec commands
11. Alert on outbound connections from HFS servers to external IPs
12. Scan for Metasploit framework artifacts and known HFS exploit payloads
الإجراءات الفورية:
1. تحديد جميع نسخ Rejetto HFS باستخدام مسح الشبكة (المنافذ 80، 8080، البدائل الشائعة)
2. عزل خوادم HFS المحددة عن الوصول للإنترنت فورًا
3. مراجعة سجلات وصول HFS للبحث عن مؤشرات الاختراق: طلبات POST غير عادية، محاولات تنفيذ الماكرو، تحميلات ملفات مشبوهة
إرشادات التصحيح:
4. الترقية إلى HFS الإصدار 2.3f أو أحدث الذي يعالج هذه الثغرة
5. إذا لم تكن الترقية ممكنة فورًا، إيقاف تشغيل HFS والانتقال إلى بدائل آمنة (SFTP، FTPS، حلول نقل الملفات المُدارة المتوافقة مع الضوابط الأساسية للأمن السيبراني)
الضوابط التعويضية (مؤقتة فقط):
6. تنفيذ قواعد جدار حماية صارمة تحد من وصول HFS لنطاقات IP محددة
7. نشر توقيعات IDS/IPS للكشف عن محاولات استغلال HFS (Snort SID 31875، 31876)
8. تفعيل التسجيل الشامل وإعادة التوجيه إلى SIEM للمراقبة
9. تنفيذ تصفية طبقة التطبيق لحظر أنماط تنفيذ الماكرو
قواعد الكشف:
10. مراقبة طلبات HTTP التي تحتوي على: %00، بايتات فارغة، علامات الماكرو ({})، أنماط البحث، أوامر التنفيذ
11. التنبيه على الاتصالات الصادرة من خوادم HFS إلى عناوين IP خارجية
12. المسح بحثًا عن آثار إطار عمل Metasploit وحمولات استغلال HFS المعروفة