1- Voyager PHP’de RCE Güvenlik Açığı’nı tıklayın Saldırganların sunucuda keyfi kod yürütmesine izin verin


Laravel uygulamalarını yönetmek için popüler bir araç olan Voyager PHP paketinde yakın zamanda açıklanan bir güvenlik açığı, etkilenen sunucularda uzaktan kod yürütme potansiyeli (RCE) ile ilgili önemli endişeler yaratmıştır.

Sonarqube Cloud kullanılarak devam eden güvenlik taramaları yoluyla tanımlanan bu güvenlik açığı, kimlik doğrulamalı bir kullanıcının özel olarak hazırlanmış bir bağlantıyı tıklayarak yanlışlıkla keyfi kod yürütmesine izin verebilir.

Şu andan itibaren, Voyager’in koruyucuları tarafından bu kritik konuları ele almak için hiçbir yama yayınlanmamıştır.

Güvenlik Açığı Detayları

Güvenlik açığı, Voyager’ın medya yükleme işlevinde keyfi bir dosya yazma sorunundan kaynaklanmaktadır.

Yükleme işlemi sırasında uygulama, önceden tanımlanmış bir listeyle uyumlu olduklarından emin olmak için MIME türü dosyalarını kontrol eder. Ancak, bu mekanizma kusurludur.

Saldırganlar, birden fazla tür olarak yorumlanabilecek çok dilli dosyalar hazırlayarak bu zayıflıktan yararlanabilir.

Örneğin, kötü amaçlı bir PHP komut dosyası bir görüntü veya video dosyası olarak gizlenebilir.

Uygulama dosya uzantılarını yeterince doğrulamadığından, bir saldırgan böyle bir dosyayı yükleyebilir ve sunucuda keyfi PHP kodunun yürütülmesine yol açar.

Voyager PHPVoyager PHP
sunucuda keyfi kod yürüt

Ayrıca, güvenlik açığı, yansıtılan bir bölgeler arası komut dosyası (XSS) kusurunun varlığı ile daha da kötüleşir.

Voyager uygulaması, belirli idari işlemlerin yürütülmesine izin verir. /admin/compass uç nokta.

Bir saldırgan, kimliği doğrulanmış bir kullanıcıyı kötü niyetli bir bağlantıyı tıklamaya kandırırsa, keyfi JavaScript kodu yürütebilir ve sunucu uzlaşma riskini daha da artırabilir.

Etki Değerlendirmesi

Bu güvenlik açıklarının sonuçları, özellikle GitHub’da 11.000’den fazla yıldıza sahip olan Voyager paketine büyük ölçüde dayanan uygulamalar için önemlidir.

Her ne kadar acil tehdit seviyesi, tıklama kullanıcının uygun izinlere sahip olma gereksinimi ile hafifletilse de, yetkisiz kod yürütme potansiyeli, tehlikeye atılan idari bağlamlarda ciddi riskler oluşturmaktadır.

Sonar’a göre Voyager, güvenlik araştırma ekibinin birden fazla sosyal yardım girişimine rağmen bu güvenlik açıkları için bir düzeltme sağlamadı.

Sonuç olarak, güvenlik açıkları, Voyager sürüm 1.8.0’da açılmamış olarak kalır ve kullanıcıları bu paketi üretim ortamlarında dağıtma ile ilgili riskleri değerlendirmeye çağırır.

Bu güvenlik açıklarının keşfi, Voyager PHP paketini kullanan geliştiriciler ve sistem yöneticileri arasında kritik bir ihtiyacı vurgulamaktadır.

Kuruluşlara Voyager kullanımlarını denetlemeleri, katı kullanıcı izinlerini uygulamaları ve uygun yamalar serbest bırakılana kadar alternatif çözümleri göz önünde bulundurmaları şiddetle tavsiye edilir.

Güvenlik manzarası geliştikçe, sürekli izleme ve proaktif önlemler bu tür güvenlik açıklarına karşı korunmak için gereklidir.

Investigate Real-World Malicious Links & Phishing Attacks With Threat Intelligence Lookup - Try for Free



Source link