AppSmith Geliştirici Araç Güvenlik Açığı Saldırganların Uzak Kodu Yürütmesine İzin Ver


AppSmith Geliştirici Aracı Uzak Kodu

Güvenlik araştırmacıları, dahili uygulamalar oluşturmak için popüler bir açık kaynaklı geliştirici platformu olan AppSmith’te birden fazla kritik güvenlik açıkını ortaya çıkardılar.

En önemlisi, kimlik doğrulanmamış saldırganların AppSmith sürümleri 1.20 ila 1.51’in varsayılan yüklemelerini çalıştıran sunucularda keyfi sistem komutları yürütmesine izin veren CVE-2024-55963’tür.

CVE-2024-55963-PostgreSQL kullanıcısı olarak uzaktan kod yürütme

Kuruluşların gösterge tabloları, yönetici panelleri ve müşteri destek araçları oluşturmalarına yardımcı olan AppSmith, uygulama ve öğrenme amaçları için tasarlanmış yerel bir PostgreSQL veritabanı ile gemiler.

Rhino Security Labs, bu veritabanının varsayılan kurulumunda kritik olarak yanlış yapılandırıldığını keşfetti.

Yapılandırma, yerel kullanıcının herhangi bir PostgreSQL kullanıcısı olarak bağlanmasına izin verir

PostgreSQL kimlik doğrulama yapılandırma dosyası (pg_hba.conf), herhangi bir yerel kullanıcının şifre gerektirmeden herhangi bir PostgreSQL kullanıcısı olarak bağlanmasına izin veren ayarlar içeriyordu.

AppSmith’in varsayılan yapılandırması yeni kullanıcı kayıtlarına izin verdiğinden güvenlik açığı yararlanabilir. Bir saldırgan bir hesap kaydedebilir, bir çalışma alanı oluşturabilir, yeni bir uygulama ekleyebilir ve ardından yanlış yapılandırılmış yerel PostgreSQL veritabanına bağlanabilir.

Başlamadan önce saldırıları durdurun,% 97 hassas bir sinir ağı ile güçlendirilir Siber saldırıları tespit etmek

Bağlandıktan sonra, saldırgan PostgreSQL kullanıcısının ayrıcalıklarıyla keyfi sistem komutlarını yürütmek için PostgreSQL’in program işlevinden kopyasını kullanabilir.

Teknik sömürü yolu

Araştırmacılar tarafından gösterilen kavram kanıtı aşağıdaki SQL komutlarını kullandı:

Bu basit dizi, saldırganların geçici bir tablo oluşturmasına, sistem dosyalarını okumak, sonuçları almak ve tabloyu bırakarak kanıtları kaldırma UNIX ‘Cat’ komutunu yürütmesine izin verdi.

Güvenlik denetimi ayrıca iki önemli güvenlik açıkını da ortaya koydu:

CVE-2024-55964: Güvensiz Doğrudan Nesne Referans Güvenlik Açığı, minimum “Uygulama Görüntüleyicisi” izinleri olan kullanıcıların öngörülebilir DataSource ID’leri ve “/API/V1/Datasources/[datasource-id]/Schema Creview ”API uç noktası.

CVE-2024-55965: Hizmet reddi reddi, sınırlı izinleri olan kullanıcıların, yeniden başlatma API işlevselliğinde kırık erişim kontrolü yoluyla uygulamayı tekrar tekrar tetiklemesini sağladı.

Güvenlik Açığı Etkisi

Bu güvenlik açıklarının birleşimi, Appsmith kullanan kuruluşlar için önemli bir güvenlik riski oluşturmuştur.

En şiddetli sorun olan CVE-2024-55963, esasen kimlik doğrulanmamış bir pozisyondan tam sistem uzlaşması için bir yol sağladı. Bir kuruluşun Appsmith kurulumunu keşfeden herhangi bir saldırgan potansiyel olarak olabilir:

  • Bir Kullanıcı Hesabı Kaydet
  • Bir çalışma alanı ve uygulama oluşturun
  • Yerel PostgreSQL veritabanına bağlanın
  • Rasgele sistem komutlarını yürütmek
  • Altta yatan servise kalıcı erişim elde edin

AppSmith, her üç güvenlik açıkını da ele almak için Rhino Security Labs ile işbirliği yaptı:

CVE-2024-55963 (Uzak Kod Yürütme): PostgreSQL yapılandırmasını sertleştiren ve dahili veritabanı için şifre tabanlı kimlik doğrulama uygulayan PR #37068 ile 1.52 sürümünde yamalı.

CVE-2024-55964 (Idor): Bu, PR #37308 ile 1.49 sürümünde sabitlendi ve savunmasız API uç noktasına uygun rol tabanlı erişim kontrolleri eklendi.

CVE-2024-55965 (Hizmet Reddi): 1.48 sürümünde PR #37227 ile çözüldü ve yeniden başlatma işlevi için uygun erişim kontrolü kontrolleri uygulandı.

AppSmith örneklerini çalıştıran kuruluşlar, tanımlanan tüm güvenlik açıklarına karşı koruma sağlamak için derhal 1.52 veya üstüne yükseltilmelidir.

Güvenlik araştırmacıları, savunmasız örnekleri taramak için çekirdek şablonları da dahil olmak üzere ayrıntılı teknik analizler ve algılama araçları yayınladılar.

Investigate Real-World Malicious Links & Phishing Attacks With Threat Intelligence Lookup - Try for Free



Source link