CVE-2025-14611
Gladinet CentreStack and Triofox
2025-12-15
Gladinet CentreStack and TrioFox contain a hardcoded cryptographic keys vulnerability for their implementation of the AES cryptoscheme. This vulnerability degrades security for public exposed endpoints that may make use of it and may offer arbitrary local file inclusion when provided a specially crafted request without authentication.
AI Security Analysis & Fix
🧐 Суть уязвимости
Уязвимость (CVE-2025-14611) в продуктах Gladinet CentreStack и Triofox связана с использованием статических (hardcoded) криптографических ключей в реализации алгоритма AES. Это позволяет злоумышленнику: * Расшифровывать защищённые данные, передаваемые через публичные конечные точки (endpoints) продукта. * Без аутентификации выполнять произвольное включение локальных файлов (Local File Inclusion, LFI) на сервере, отправив специально сформированный запрос.
🛠️ Как исправить
Установите обновление, предоставленное вендором. Точные версии патчей следует уточнять в официальных источниках Gladinet/Triofox.
- Проверьте текущую версию в веб-интерфейсе администрирования или с помощью командной строки.
- Загрузите патч с официального портала поддержки или используйте встроенный механизм обновлений.
- Установите обновление, следуя официальной инструкции. Процесс обычно включает:
bash # Пример для Linux. Точная команда зависит от формата дистрибутива. # Это может быть скрипт обновления или установка нового пакета. sudo ./CentreStack_Update_16.x.y.z.sh- Для Windows: установите обновление через установщик (MSI) с официального сайта. Конкретный номер KB не публикуется, ориентируйтесь на версию продукта (например, 16.5.xxxx или новее, где уязвимость устранена).
Важно: После обновления перезапустите все службы CentreStack/Triofox.
🛡️ Временное решение
Если немедленная установка патча невозможна, примите следующие меры:
-
Ограничьте сетевой доступ:
- Настройте межсетевой экран (firewall) так, чтобы доступ к портам веб-интерфейса и API CentreStack/Triofox (обычно HTTP/80, HTTPS/443) был разрешен только с доверенных IP-адресов (например, из внутренней сети компании).
- Пример правила
iptablesдля Linux (разрешить только из сети 192.168.1.0/24):bash sudo iptables -A INPUT -p tcp --dport 443 -s 192.168.1.0/24 -j ACCEPT sudo iptables -A INPUT -p tcp --dport 443 -j DROP
-
Настройте WAF (Web Application Firewall):
- Активируйте правила для блокировки атак типа Local File Inclusion (LFI).
- Заблокируйте запросы, содержащие в теле или параметрах шаблоны типа
../,..\,file://,C:\и т.п. - Рассмотрите возможность временного отключения публичных конечных точек, если они не критичны.
-
Усильте мониторинг:
- Включите детальное логирование всех запросов к веб-серверу CentreStack/Triofox.
- Настройте алерты на подозрительную активность: множественные запросы с ошибками 400/500, попытки доступа к чувствительным путям файловой системы (
/etc/passwd,C:\Windows\system32\).