Araştırmacı, netmri’de 6 kritik güvenlik açığı buldu, saldırganların tam yönetici erişimi kazanmasına izin ver


Bir gergedan güvenlik laboratuarında, Infoblox’un NetMri Network Otomasyonu ve Yapılandırma Yönetimi çözümünde, özellikle 7.5.4.104695 sürümünde altı kritik güvenlik açığı tanımlanmıştır.

Bu güvenlik kusurları, kimlik doğrulanmamış komut enjeksiyonundan sert kodlanmış kimlik bilgilerine ve kök olarak okunan keyfi dosyaya kadar, ağ yönetimi için netmri’ye güvenen kuruluşlara ciddi riskler oluşturmaktadır.

Eğer sömürülürse, bu güvenlik açıkları saldırganların tüm ağ altyapılarını tehlikeye atarak tam idari erişim elde etmelerini sağlayabilir.

– Reklamcılık –
Google Haberleri

Şiddetli Kusurlar Net

Araştırma, kimlik doğrulanmamış bir komut enjeksiyon güvenlik açığını (CVE-2025-32813) vurgulamaktadır. get_saml_request bitiş noktası, burada yetersiz dezenfekla saml_id Parametre, saldırganların keyfi işletim sistemi komutlarını yürütmesine izin verir.

Netmri
Komut enjeksiyonunun çıkışı.

Kötü amaçlı bir URL hazırlayarak, bir saldırgan gibi komutları çalıştırabilir whoami hatta kullanılarak kök ayrıcalıklarına tırmanın sudo /bin/shizin veren bir giriş sayesinde /etc/sudoers dosya.

Oturum açılmamış bir SQL enjeksiyonu (CVE-2025-32814) başka bir endişe verici kusur, giriş sayfasında bulunur skipjackUsername parametre, saldırganların hataya dayalı SQL yükleri aracılığıyla clexte metin yönetici şifreleri gibi hassas verileri çıkarmalarını sağlayan.

Ek olarak, yapılandırma dosyalarında bulunan sabit kodlu kimlik bilgileri (CVE-2025-32815), çerez sahteciliği için sömürülebilen dahili uç noktalara erişim sağlar ve sonuçta yönetici ayrıcalığına yol açar.

Bu, kötü niyetli oturum verilerini çerez dosyalarına savunmasız uç noktalarla enjekte edilerek elde edilir. SetRawCookie.tdfSistemi saldırganı yönetici kullanıcısı olarak tanıma için kandırmak.

Potansiyel tehditler için detaylandırılmış kapsamlı istismarlar

Tehditin daha da derinleştirilmesi, açıklama, bir kök kabuğu kazanmak için metasploit modülleri aracılığıyla kullanılan bilinen bir raylar kırılganlığı olan kötü amaçlı oturum çerezleri hazırlayarak uzaktan kod yürütmeyi (RCE) kolaylaştıran sert kodlanmış bir yakut çerez gizli anahtarını ortaya çıkarır.

Netmri
Metasploit modülünü kullanarak bir kök kabuğu elde etmek

Kimlik doğrulanmış kullanıcılar veya sahte çerezlere sahip saldırganlar, keyfi bir dosya okuma güvenlik açığı (CVE-2024-54188) üzerinden kullanabilir. ViewerFileServlethassas sistem dosyalarına erişmek /etc/shadow kök olarak.

Son olarak, doğrulanmış bir SQL enjeksiyonu (CVE-2024-52874) Run.tdf Son nokta, daha fazla veri çıkarma işlemine izin verir ve tehlikeye atılan sistemler riskini birleştirir.

Bu birbirine bağlı kusurlar tehlikeli bir saldırı zinciri oluşturur, burada ilk kimlik doğrulanmamış bir istismar, önceden erişim ayrıcalıklarına ihtiyaç duymadan tam sistem devralmasına girebilir.

Infoblox, bu bulgulara, 4 Haziran 2025 tarihinde kamu açıklamasının yanında yayınlanan bilgi tabanı makalelerinde teyit edildiği gibi NetMRI sürüm 7.6.1’de uygulanan düzeltmelerle yanıt verdi.

Güvenlik açıkları ilk olarak 18 Eylül 2024’te, etkilenen sistemler için yamalarla sonuçlanan ayrıntılı bir onay, doğrulama ve CVE atamalarının ayrıntılı bir zaman çizelgesiyle bildirildi.

Rapora göre, Rhino Security Labs, GitHub depolarında kavram kanıtı kodu yayınladı ve kuruluşların sistemlerini güncelleme aciliyetini vurguladı.

Ağ yöneticileri için, bu, altyapılara geniş erişimleri nedeniyle ana hedefler olan ağ yönetim araçlarını yama ve izleme kritik ihtiyacının kesin bir hatırlatıcısı olarak hizmet eder.

Bu güvenlik açıklarının ele alınamaması, felaket ihlallerine, hassas konfigürasyonların ortaya çıkmasına ve potansiyel olarak yaygın ağ uzlaşmasına yol açabilir.

Sabit sürüme yükseltmek ve şüpheli etkinlik için erişim günlüklerini gözden geçirmek için acil eylemin bu yüksek şiddetli riskleri azaltması şiddetle tavsiye edilir.

Siber güvenlik becerilerinizi yükseltmek için 150’den fazla pratik siber güvenlik kursuyla elmas üyeliği alın – buraya kaydolun



Source link