Bir gergedan güvenlik laboratuarında, Infoblox’un NetMri Network Otomasyonu ve Yapılandırma Yönetimi çözümünde, özellikle 7.5.4.104695 sürümünde altı kritik güvenlik açığı tanımlanmıştır.
Bu güvenlik kusurları, kimlik doğrulanmamış komut enjeksiyonundan sert kodlanmış kimlik bilgilerine ve kök olarak okunan keyfi dosyaya kadar, ağ yönetimi için netmri’ye güvenen kuruluşlara ciddi riskler oluşturmaktadır.
Eğer sömürülürse, bu güvenlik açıkları saldırganların tüm ağ altyapılarını tehlikeye atarak tam idari erişim elde etmelerini sağlayabilir.
.png
)
Şiddetli Kusurlar Net
Araştırma, kimlik doğrulanmamış bir komut enjeksiyon güvenlik açığını (CVE-2025-32813) vurgulamaktadır. get_saml_request
bitiş noktası, burada yetersiz dezenfekla saml_id
Parametre, saldırganların keyfi işletim sistemi komutlarını yürütmesine izin verir.

Kötü amaçlı bir URL hazırlayarak, bir saldırgan gibi komutları çalıştırabilir whoami
hatta kullanılarak kök ayrıcalıklarına tırmanın sudo /bin/sh
izin veren bir giriş sayesinde /etc/sudoers
dosya.
Oturum açılmamış bir SQL enjeksiyonu (CVE-2025-32814) başka bir endişe verici kusur, giriş sayfasında bulunur skipjackUsername
parametre, saldırganların hataya dayalı SQL yükleri aracılığıyla clexte metin yönetici şifreleri gibi hassas verileri çıkarmalarını sağlayan.
Ek olarak, yapılandırma dosyalarında bulunan sabit kodlu kimlik bilgileri (CVE-2025-32815), çerez sahteciliği için sömürülebilen dahili uç noktalara erişim sağlar ve sonuçta yönetici ayrıcalığına yol açar.
Bu, kötü niyetli oturum verilerini çerez dosyalarına savunmasız uç noktalarla enjekte edilerek elde edilir. SetRawCookie.tdf
Sistemi saldırganı yönetici kullanıcısı olarak tanıma için kandırmak.
Potansiyel tehditler için detaylandırılmış kapsamlı istismarlar
Tehditin daha da derinleştirilmesi, açıklama, bir kök kabuğu kazanmak için metasploit modülleri aracılığıyla kullanılan bilinen bir raylar kırılganlığı olan kötü amaçlı oturum çerezleri hazırlayarak uzaktan kod yürütmeyi (RCE) kolaylaştıran sert kodlanmış bir yakut çerez gizli anahtarını ortaya çıkarır.

Kimlik doğrulanmış kullanıcılar veya sahte çerezlere sahip saldırganlar, keyfi bir dosya okuma güvenlik açığı (CVE-2024-54188) üzerinden kullanabilir. ViewerFileServlet
hassas sistem dosyalarına erişmek /etc/shadow
kök olarak.
Son olarak, doğrulanmış bir SQL enjeksiyonu (CVE-2024-52874) Run.tdf
Son nokta, daha fazla veri çıkarma işlemine izin verir ve tehlikeye atılan sistemler riskini birleştirir.
Bu birbirine bağlı kusurlar tehlikeli bir saldırı zinciri oluşturur, burada ilk kimlik doğrulanmamış bir istismar, önceden erişim ayrıcalıklarına ihtiyaç duymadan tam sistem devralmasına girebilir.
Infoblox, bu bulgulara, 4 Haziran 2025 tarihinde kamu açıklamasının yanında yayınlanan bilgi tabanı makalelerinde teyit edildiği gibi NetMRI sürüm 7.6.1’de uygulanan düzeltmelerle yanıt verdi.
Güvenlik açıkları ilk olarak 18 Eylül 2024’te, etkilenen sistemler için yamalarla sonuçlanan ayrıntılı bir onay, doğrulama ve CVE atamalarının ayrıntılı bir zaman çizelgesiyle bildirildi.
Rapora göre, Rhino Security Labs, GitHub depolarında kavram kanıtı kodu yayınladı ve kuruluşların sistemlerini güncelleme aciliyetini vurguladı.
Ağ yöneticileri için, bu, altyapılara geniş erişimleri nedeniyle ana hedefler olan ağ yönetim araçlarını yama ve izleme kritik ihtiyacının kesin bir hatırlatıcısı olarak hizmet eder.
Bu güvenlik açıklarının ele alınamaması, felaket ihlallerine, hassas konfigürasyonların ortaya çıkmasına ve potansiyel olarak yaygın ağ uzlaşmasına yol açabilir.
Sabit sürüme yükseltmek ve şüpheli etkinlik için erişim günlüklerini gözden geçirmek için acil eylemin bu yüksek şiddetli riskleri azaltması şiddetle tavsiye edilir.
Siber güvenlik becerilerinizi yükseltmek için 150’den fazla pratik siber güvenlik kursuyla elmas üyeliği alın – buraya kaydolun