Maksimum etki için zincirlenmiş Evolution CMS, FUDForum ve GitBucket güvenlik açıkları
Araştırmacılar, popüler açık kaynaklı uygulamalarda uzaktan kod yürütmeye (RCE) yol açabilecek üç siteler arası komut dosyası çalıştırma (XSS) güvenlik açığıyla ilgili ayrıntıları yayınladı.
PT Swarm’dan bir araştırma ekibi tarafından bulunan güvenlik hataları, Evolution CMS, FUDForum ve GitBucket web geliştirme uygulamalarında keşfedildi.
Geleneksel bir XSS saldırısı, saldırganın JavaScript kodunun kurban kullanıcının tarayıcısında yürütülmesine izin vererek çerez hırsızlığına, bir kimlik avı sitesine yeniden yönlendirmeye ve çok daha fazlasına kapı açar.
Web güvenliği araştırmacısı Aleksey Solovev söyledi Günlük Swig PT Swarm’ın blogunda ayrıntılı olarak açıklanan bu araştırmanın, “keşfedilen bir XSS saldırısı gerçekleştirme olasılığı ile yönetici panelinde yerleşik dosya yöneticisinin (veya bir SQL sorgusu yürütmenin) birleşiminin, tam bir güvenlik ihlaline yol açabileceğiyle” ilgili olduğu. sistem”.
Üçlü tehdit
Evolution CMS v3.1.8’deki ilk güvenlik açığı, bir saldırganın yönetici panelinde çeşitli yerlerde yansıtılmış bir XSS saldırısı gerçekleştirmesine izin verebilir.
Solovev, “Bir saldırgan, bir sistem yöneticisini sosyal mühendislik yoluyla kötü niyetli bir bağlantıyı izlemeye zorlayabilir ve bu da saldırıya uğrayan kişinin tarayıcısında kötü amaçlı JavaScript kodunun yürütülmesine yol açabilir” dedi. Günlük Swig.
“Sonuç, yerleşik dosya yöneticisini kullanarak yürütülebilir dosyanın üzerine yazarak sistemin tamamen tehlikeye girmesi olacaktır.”
En son web güvenliği araştırmalarının daha fazlasını buradan okuyun
FUDforum v3.1.1’de bulunan ikinci bir kusur, kötü niyetli bir aktörün özel mesajlarda ekli dosya adına depolanmış bir XSS saldırısı gerçekleştirmesine potansiyel olarak izin verebilir.
Solovev, “Bir saldırgan, ekli dosya adına kötü amaçlı bir yüke sahip bir yöneticiye özel bir mesaj gönderebilir” dedi.
“Bu mesaj yönetici tarafından okunduğunda, tarayıcısı JavaScript kodunu yürütür ve yerleşik dosya yöneticisini kullanarak saldırganın sunucuda komutları yürütmesine izin verecek yürütülebilir bir dosya oluşturulur.”
Son olarak, Solovev’e göre GitBucket v4.37.1’de, bir saldırganın “birkaç yerde” depolanmış bir XSS saldırısı gerçekleştirmesini sağlayabilecek bir güvenlik hatası keşfedildi.
Saldırganın genel bir havuzda bir sorun oluşturması ve atama adına bir JavaScript kodu eklemesi gerekiyordu.
Bu olay, genel beslemede ve saldırganın profilinde gösterilecektir. Bu yerlerde, görev adının kötü amaçlı bir yük ile güvensiz bir şekilde görüntülenmesi mevcuttu ve bu, bu sayfaları görüntüleyen herkesin tarayıcısında JavaScript kodunun yürütülmesine yol açtı.
Solovev, “Yönetici panelinde, sunucuda bir komut yürütmenize izin veren bir istismarın zaten bulunduğu H2 Veritabanı Motorunu temel alan SQL kodunu yürütmek mümkün oldu” dedi.
“Her şeyi bir araya getirirsek, bir saldırgan yöneticiye saldırabilir ve sunucuda komut yürütme yeteneği kazanabilir.”
Yayımlanan yamalar
Solovev, üç güvenlik açığının da bir CVE beklediğini ancak projelerin sahipleri tarafından yamalandığını söyledi. Günlük Swig.
Araştırmacı, bu kusurları keşfetmedeki asıl zorluğun bir XSS saldırısı gerçekleştirme olasılığını bulmak olduğunu ekledi.
“Adımların geri kalanı daha kolaydı çünkü meşru işlevsellik için yönetici panelinde bir dosya yöneticisi şeklinde kamuya açık açıkları vardı” diye açıkladı.
PT Swarm’ın blogunda güvenlik açıkları ve istismarla ilgili teknik ayrıntılar hakkında daha fazla bilgi bulunabilir.
ŞUNLAR DA HOŞUNUZA GİDEBİLİR GitHub Actions iş akışı kusurları, Logstash dahil projelere yazma erişimi sağladı