SolarWinds Serv-U Improper Input Validation Vulnerability — SolarWinds Serv-U versions 15.2.5 and earlier contain an improper input validation vulnerability that allows attackers to build and send queries without sanitization.
CVE-2021-35247 is a critical improper input validation vulnerability in SolarWinds Serv-U (versions 15.2.5 and earlier) with a CVSS score of 9.0. The vulnerability allows attackers to construct and send unsanitized queries, potentially leading to SQL injection, command execution, or unauthorized data access. With public exploits available and widespread deployment in Saudi organizations, immediate patching is essential to prevent compromise of file transfer infrastructure.
IMMEDIATE ACTIONS:
1. Identify all SolarWinds Serv-U installations in your environment and document version numbers
2. Isolate affected Serv-U servers from production networks if running versions 15.2.5 or earlier
3. Review access logs and audit trails for suspicious query patterns or unauthorized access attempts
4. Implement network segmentation to restrict Serv-U access to authorized users only
PATCHING GUIDANCE:
1. Upgrade SolarWinds Serv-U to version 15.3.0 or later immediately
2. Apply all available security patches from SolarWinds
3. Test patches in non-production environment before deployment
4. Schedule maintenance windows for production upgrades
COMPENSATING CONTROLS (if immediate patching not possible):
1. Implement Web Application Firewall (WAF) rules to block malicious query patterns
2. Deploy input validation filters at network perimeter
3. Enable comprehensive logging and monitoring of all Serv-U queries
4. Restrict Serv-U access to whitelisted IP addresses only
5. Implement rate limiting on query submissions
6. Disable unnecessary Serv-U features and protocols
DETECTION RULES:
1. Monitor for SQL injection patterns in Serv-U logs (UNION, SELECT, DROP, INSERT keywords)
2. Alert on unusual query lengths or special character sequences
3. Track failed authentication attempts and privilege escalation attempts
4. Monitor for unexpected outbound connections from Serv-U processes
5. Implement SIEM rules for CVE-2021-35247 exploitation signatures
الإجراءات الفورية:
1. حدد جميع تثبيتات SolarWinds Serv-U في بيئتك وقم بتوثيق أرقام الإصدارات
2. عزل خوادم Serv-U المتأثرة عن شبكات الإنتاج إذا كانت تعمل بالإصدارات 15.2.5 أو أقدم
3. راجع سجلات الوصول ومسارات التدقيق للبحث عن أنماط استعلامات مريبة أو محاولات وصول غير مصرح بها
4. تطبيق تقسيم الشبكة لتقييد وصول Serv-U للمستخدمين المصرح لهم فقط
إرشادات التصحيح:
1. ترقية SolarWinds Serv-U إلى الإصدار 15.3.0 أو أحدث فورًا
2. تطبيق جميع تصحيحات الأمان المتاحة من SolarWinds
3. اختبار التصحيحات في بيئة غير الإنتاج قبل النشر
4. جدولة نوافذ الصيانة لترقيات الإنتاج
الضوابط البديلة (إذا لم يكن التصحيح الفوري ممكنًا):
1. تطبيق قواعد جدار حماية تطبيقات الويب (WAF) لحجب أنماط الاستعلامات الضارة
2. نشر مرشحات التحقق من صحة المدخلات على محيط الشبكة
3. تفعيل السجلات الشاملة ومراقبة جميع استعلامات Serv-U
4. تقييد وصول Serv-U إلى عناوين IP المدرجة في القائمة البيضاء فقط
5. تطبيق تحديد معدل على تقديمات الاستعلامات
6. تعطيل ميزات وبروتوكولات Serv-U غير الضرورية
قواعد الكشف:
1. مراقبة أنماط حقن SQL في سجلات Serv-U (UNION, SELECT, DROP, INSERT)
2. التنبيه على أطوال الاستعلامات غير العادية أو تسلسلات الأحرف الخاصة
3. تتبع محاولات المصادقة الفاشلة ومحاولات تصعيد الامتيازات
4. مراقبة الاتصالات الصادرة غير المتوقعة من عمليات Serv-U
5. تطبيق قواعد SIEM لتوقيعات استغلال CVE-2021-35247