Angular.JS web çerçevesi için bağımsız bir modül olan Angular Expressions’ta, potansiyel olarak saldırganların rastgele kod çalıştırmasına ve tam sistem erişimi elde etmesine olanak tanıyan kritik bir güvenlik açığı keşfedildi.
CVE-2024-54152 olarak tanımlanan güvenlik açığı, 1.4.3’ten önceki sürümleri etkiliyor ve ciddi yapısını gösteren 9,3 CVSS temel puanına sahip.
CWE-94: Kod Üretiminin Uygunsuz Kontrolü (“Kod Enjeksiyonu”) olarak kategorize edilen kusur, kötü niyetli aktörlerin sanal alan ortamından kaçabilecek ifadeler oluşturmasına ve temel sistemde rastgele kod çalıştırmasına olanak tanıyor.
Saldırganların güvenliği ihlal edilmiş makineler üzerinde yetkisiz kontrol elde etme potansiyeli olduğundan, bu durum etkilenen sistemlerin gizliliği, bütünlüğü ve kullanılabilirliği açısından önemli bir tehdit oluşturmaktadır.
Açısal İfadeler PoC Güvenlik Açığı
Güvenlik araştırmacıları, güvenlik açığının etkisini kavram kanıtını (PoC) kullanarak gösterdi. PoC, kullanıcı tarafından sağlanan ifadeleri değerlendiren bir uç noktayı açığa çıkaran Angular Expressions’ın güvenlik açığı bulunan sürümünü kullanan basit bir Node.js uygulamasını içeriyor.
ANY.RUN ile Gerçek Dünyadaki Kötü Amaçlı Bağlantıları, Kötü Amaçlı Yazılımları ve Kimlik Avı Saldırılarını Araştırın – Ücretsiz Deneyin
Bu uç noktaya kötü amaçlı bir veri gönderildiğinde, “id” komutu gibi rastgele komutların yürütülmesiyle sonuçlanır ve bu da sorunun ciddiyetini açıkça gösterir.
Güvenlik açığı, saldırganların amaçlanan sanal alandan çıkıp temeldeki sisteme erişmesine olanak tanıyan “proto” özelliğini değiştirme yeteneğinden kaynaklanıyor. Bu, uygun giriş doğrulamanın önemini ve güvenli olduğu varsayılan ortamlarda güvenilmeyen kod çalıştırmanın tehlikelerini vurgulamaktadır.
Angular Expressions’ın koruyucusu Peerigon, 1.4.3 sürümündeki güvenlik açığını giderdi. Etkilenen sürümleri kullanan kuruluşların ve geliştiricilerin, riski azaltmak için derhal yükseltme yapmaları şiddetle tavsiye edilir. Hemen güncelleme yapamayanlar için iki geçici çözüm önerildi:
- Genel olarak “proto” işlevine erişimi devre dışı bırakın.
- Güvenlik açığı bulunan işlevin yalnızca bir bağımsız değişkenle kullanıldığından emin olun.
Bu güvenlik açığının keşfi, web uygulaması güvenliğinde devam eden zorlukların bir hatırlatıcısıdır. Düzenli güvenlik denetimlerinin, hızlı yama uygulamasının ve yazılım geliştirmede en az ayrıcalık ilkesinin öneminin altını çiziyor.
Yararlanma kodu artık kamuya açık olduğundan kuruluşların sistemlerini korumak için hızlı hareket etmeleri çok önemlidir. Belçika Siber Güvenlik Merkezi, kuruluşların bu güvenlik açığıyla ilgili şüpheli etkinlikleri belirlemek için izleme ve tespit yeteneklerini geliştirmelerini tavsiye ediyor.
Yama uygulamak en etkili çözüm olmayı sürdürse de, en son sürüme güncellemenin herhangi bir potansiyel geçmiş uzlaşmayı düzeltmediğini unutmamak önemlidir. Bu nedenle, bu güvenlik açığına maruz kalmış olabilecek tüm kuruluşlar için kapsamlı sistem denetimleri yapılması önerilir.
Bu olay, geliştiricilerin ve kuruluşların dikkatli kalmaları, bağımlılıklarını güncel tutmaları ve sürekli gelişen web uygulaması güvenliği ortamında ortaya çıkan tehditlere karşı koruma sağlamak için güçlü güvenlik uygulamaları uygulamalarının kritik ihtiyacını vurgulamaktadır.