Atos Unify Güvenlik Açıkları Saldırganın Uzaktan Kod Yürütmesine İzin Veriyor


Atos Unify Güvenlik Açıkları

Üç Atos Unify OpenScape ürününde (SBC, Branch ve BCF) Eksik kimlik doğrulama ve Kimliği Doğrulanmış Uzaktan kod yürütmeyle ilişkili iki güvenlik açığı belirlendi.

Güvenlik açıklarından biri, tehdit aktörlerinin kök kullanıcılar olarak rastgele işletim sistemi komutlarını yürütmesine olanak verirken, diğeri ise çeşitli yapılandırma komut dosyalarına erişmelerine ve bunları yürütmelerine olanak tanıyor. Ancak bu güvenlik açıkları Unify tarafından düzeltildi.

Ulusal Güvenlik Açığı Veritabanı (NVD) henüz ciddiyet puanını ve vektörünü doğrulamadı.

Kimliği Doğrulanmış Uzaktan Kod Yürütme (CVE-2023-36618)

Bu güvenlik açığı, girişlerin kimliği doğrulanmış bir kullanıcı tarafından hatalı şekilde doğrulanmasına neden olan yönetim web uygulaması API’sinde bulunmaktadır. Bu, bir tehdit aktörünün rastgele PHP işlevlerini yürütmesine ve sonunda işletim sistemi düzeyindeki komutları kök ayrıcalıklarıyla yürütmesine olanak tanır.

Bir tehdit aktörünün bu güvenlik açığından yararlanabilmesi için ön koşul olarak düşük ayrıcalıklı Salt Okunur rolüne sahip olması gerekir. Bu güvenlik açığından etkilendiği tespit edilen uygulamalar, POST verilerinin işlenmesiyle ilgilenen callMainFunction’ı çağıran işlevlerle oluşturulmuştur.



Belge

ÜCRETSİZ Web Semineri

Çeşitli saldırı türleri ve bunların nasıl önleneceği hakkında bilgi edinmek için Canlı DDoS Web Sitesi ve API Saldırı Simülasyonu web seminerine katılın.


/srv/www/htdocs/core/CoreAPI.php dosyasındaki callMainFunction, /srv/www/htdocs/core/cfgUtil.php adresinde bulunan cfgUtilCheckMethod’un yardımıyla rastgele işlevleri çağırır ve yasak işlevleri kontrol eder.

Bu cfgUtil.php dosyası, bir tehdit aktörünün etkilenen cihazda kök komutları yürütmek için kullanabileceği cfgUtilExecute, cfgUtilShellExec ve özellikle cfgUtilShellExecSudo, cfgUtilSetPermExecSudo ve cfgUtilExecSudo gibi çeşitli işlevleri kullanır.

Eksik Kimlik Doğrulaması (CVE-2023-36619)

Birkaç PHP betiğinin yürütme için sıfır kimlik doğrulamasına sahip olduğu bulundu. Bu komut dosyaları ayrıca start.php dosyasının cihazı yapılandırması ve başlatması gibi çeşitli işlevleri de gerçekleştirir. Tanımlanan komut dosyaları şunları içerir:

  • ana bilgisayar adı/çekirdek/configuringInBackground.php
  • ana bilgisayar adı/çekirdek/downloadProfiles.php
  • ana bilgisayar adı/çekirdek/hello_world.php
  • ana bilgisayar adı/çekirdek/komut dosyaları/applyZooServerData.php
  • ana bilgisayar adı/çekirdek/scripts/cfgGenUpdateSSPStatusTable.php
  • ana makine adı/çekirdek/komut dosyaları/checkcardsDbHw.php
  • ana bilgisayar adı/çekirdek/komut dosyaları/config1.php
  • ana makine adı/çekirdek/komut dosyaları/recover.php
  • ana bilgisayar adı/çekirdek/komut dosyaları/start.php
  • ana bilgisayar adı/çekirdek/komut dosyaları/startPre.php
  • ana bilgisayar adı/çekirdek/kapatma.php
  • ana bilgisayar adı/veri/sipLbInfo.php
  • ana bilgisayar adı/veri/turnInfo.php

Savunmasız Ürünler ve Sürümü Düzeltildi

Savunmasız Ürünler Sürüm Sürümde Sabit Darbe
Atos Unify OpenScape Oturum Sınırı Denetleyicisi OpenScape SBC, V10 R3.3.0 öncesi OpenScape SBC V10 >=R3.3.0 Kritik
Atos OpenScape Şubesini Birleştiriyor OpenScape Şubesi V10, V10 R3.3.0’dan önce OpenScape Şubesi V10 >=R3.3.0
Atos OpenScape BCF’yi Birleştiriyor OpenScape BCF V10, V10 R10.10.0’dan önce OpenScape BCF V10 >=R10.10.0

Bu güvenlik açıklarının tehdit aktörleri tarafından istismar edilmesini önlemek için bu ürünlerin kullanıcılarının en son sürümlere yükseltmeleri önerilir.

Bizi Google Haberler, Linkedin’den takip ederek en son Siber Güvenlik Haberlerinden haberdar olun, heyecanve Facebook.





Source link