Quest KACE System Management Appliance Remote Command Execution Vulnerability — The '/common/download_agent_installer.php' script in the Quest KACE System Management Appliance is accessible by anonymous users and can be abused to perform remote code execution.
CVE-2018-11138 is a critical remote command execution vulnerability in Quest KACE System Management Appliance that allows anonymous (unauthenticated) users to execute arbitrary commands via the '/common/download_agent_installer.php' script. With a CVSS score of 9.0 and publicly available exploits, this vulnerability poses an immediate threat to any organization using Quest KACE for endpoint management. The unauthenticated nature of the attack vector makes it extremely dangerous, as no credentials are required for exploitation. Organizations should patch immediately as active exploitation is likely given the public exploit availability.
Immediate Actions:
1. Identify all Quest KACE System Management Appliance instances in your environment immediately.
2. Restrict network access to the KACE appliance web interface — block anonymous access to '/common/download_agent_installer.php' via firewall rules or WAF.
3. Place KACE appliances behind VPN or restrict access to trusted management networks only.
Patching Guidance:
4. Apply the latest Quest KACE patches and firmware updates from Quest's official security advisories.
5. Upgrade to a patched version of Quest KACE SMA that addresses this vulnerability.
Compensating Controls:
6. If immediate patching is not possible, disable or restrict access to the vulnerable endpoint using web server configuration.
7. Implement network segmentation to isolate the KACE appliance from untrusted networks.
8. Enable comprehensive logging on the KACE appliance and monitor for suspicious access patterns.
Detection Rules:
9. Create IDS/IPS signatures to detect HTTP requests to '/common/download_agent_installer.php' from unauthorized sources.
10. Monitor web server logs for unusual requests to the vulnerable endpoint.
11. Deploy SIEM rules to alert on command execution patterns originating from the KACE appliance.
الإجراءات الفورية:
1. تحديد جميع أجهزة Quest KACE لإدارة الأنظمة في بيئتك فوراً.
2. تقييد الوصول الشبكي إلى واجهة الويب لجهاز KACE — حظر الوصول المجهول إلى '/common/download_agent_installer.php' عبر قواعد جدار الحماية أو WAF.
3. وضع أجهزة KACE خلف VPN أو تقييد الوصول إلى شبكات الإدارة الموثوقة فقط.
إرشادات التصحيح:
4. تطبيق أحدث تصحيحات Quest KACE وتحديثات البرامج الثابتة من إرشادات الأمان الرسمية لـ Quest.
5. الترقية إلى إصدار مصحح من Quest KACE SMA يعالج هذه الثغرة.
الضوابط التعويضية:
6. إذا لم يكن التصحيح الفوري ممكناً، قم بتعطيل أو تقييد الوصول إلى نقطة النهاية الضعيفة باستخدام تكوين خادم الويب.
7. تنفيذ تجزئة الشبكة لعزل جهاز KACE عن الشبكات غير الموثوقة.
8. تمكين التسجيل الشامل على جهاز KACE ومراقبة أنماط الوصول المشبوهة.
قواعد الكشف:
9. إنشاء توقيعات IDS/IPS للكشف عن طلبات HTTP إلى '/common/download_agent_installer.php' من مصادر غير مصرح بها.
10. مراقبة سجلات خادم الويب للطلبات غير العادية إلى نقطة النهاية الضعيفة.
11. نشر قواعد SIEM للتنبيه على أنماط تنفيذ الأوامر الصادرة من جهاز KACE.