
Bitdefender GravityZone konsolunda, uzak saldırganların etkilenen sistemlerde keyfi komutlar yürütmesine izin verebilecek kritik bir güvenlik açığı keşfedilmiştir.
CVE-2025-2244 olarak izlenen kusur, CVSS skoru 9.5’tir. Bu yaygın olarak kullanılan bu uç nokta koruma çözümüne dayanan kurumsal güvenlik altyapılarında önemli riskler yaratan güvensiz bir PHP firalizasyon sorunundan kaynaklanmaktadır.
Araştırmacılar, Bitdefender GravityZone konsolunun e-posta işleme işlevinde ciddi bir güvenlik açığı (VA-12634) belirlediler.
GravityZone Konsolunda Güvensiz PHP Debabanlama Sorunu
Kusur, uygulamanın uygun bir doğrulama olmadan kullanıcı tarafından kontrol edilen girişte PHP’nin serialize () işlevini güvensiz olarak kullandığı e-posta dosyası içindeki sendmailfromremotesource yönteminde özellikle bulunur.
Savunmasız kod modeli aşağıdaki gibi görünür:
Bu uygulama, saldırganların savunmasız işlev tarafından işlendiğinde PHP nesne enjeksiyonunu tetikleyebilen özel hazırlanmış serileştirilmiş PHP nesneleri göndermesine olanak tanır.
Bu saldırı vektörü sayesinde, kötü niyetli aktörler, dosya işlemlerini gerçekleştirmek ve sonuçta barındırma sunucusunda keyfi komut yürütme elde etmek için PHP’nin sihirli yöntemlerini kullanabilir.
Uygulama güvenliği artık sadece savunmacı bir oyun değil, güvence zamanı -> Ücretsiz Web Semineri
Güvenlik açığı, güvenlik araştırmacısı Nicolas Verdier (@N1NJ4SEC) tarafından sorumlu açıklamanın bir parçası olarak keşfedildi ve bildirildi.
Güvenlik Açığı Detayları
Güvenlik açığı, ağ sömürülebilirliği ve önemli etki potansiyeli nedeniyle en yüksek şiddet derecesini aldı.
CVSS 4.0 vektörüne göre (AV: N/AC: L/AT: P/PR: N/UI: N/VC: H/VI: H/VA: H/SC: H/SI: H/SA: H), Güvenlik Açığı:
- Kimlik doğrulama veya kullanıcı etkileşimi gerektirmez
- Ağ üzerinden uzaktan sömürülebilir
- Saldırganlara etkilenen sistemler üzerinde tam kontrol sağlar
- Potansiyel olarak GravityZone Konsolu tarafından yönetilen tüm verileri ortaya çıkarır
Başarılı sömürü, saldırganların sisteme kötü amaçlı dosyalar yazmasına ve web sunucusu işlemiyle aynı ayrıcalıklarla keyfi komutlar yürütmesine olanak tanır.
Bu, GravityZone yönetim konsolunun tam olarak uzlaşmasına yol açabilir ve potansiyel olarak kuruluş ağındaki yanal hareket için bir dayanak sağlayabilir.
Güvenlik açığının özeti aşağıda verilmiştir:
Risk faktörleri | Detaylar |
Etkilenen ürünler | Bitdefender GravityZone Konsolu (6.41.2-1’den az sürümler) |
Darbe | Keyfi komut yürütme |
Önkoşuldan istismar | Kimlik doğrulama gerekmez, uzaktan sömürü, kullanıcı etkileşimine gerek yoktur |
CVSS Puanı | 9.5 (kritik) |
Azaltma adımları
Bitdefender, otomatik bir güncelleme olarak yayınlanan 6.41.2-1 sürüm 6.41.2-1’deki bu güvenlik açığını ele aldı.
Etkilenen ürünü kullanan kuruluşlar, kurulumlarının bu sürüme veya daha sonra başarıyla güncellendiğini doğrulamalıdır.
Düzeltme, serileştirilmeden önce uygun giriş validasyonunu uygular ve PHP’nin doğal olmayan serialize () işlevine daha güvenli alternatifler benimser. Güvenlik yöneticileri de:
- Beklenmedik dosya oluşturma veya değişiklik için sistemleri izleyin
- GravityZone Konsolu ile ilgili şüpheli etkinlikler için günlükleri inceleyin
- Yönetim arayüzlerine erişimi sınırlamak için ağ segmentasyonunu uygulayın
- Güvenlik uygulamalarını çalıştıran hizmet hesaplarına en az ayrıcalık ilkesini uygulayın
Bu güvenlik açığı, OWASP Top 10 Web Uygulama Güvenliği risklerinin listesinde kalan güvensiz seansizasyon ile ilişkili kalıcı güvenlik risklerini vurgulamaktadır.
PHP nesne enjeksiyon güvenlik açıkları, güvenli kodlama uygulamalarına ve düzenli güvenlik değerlendirmelerine olan ihtiyacı vurgulayarak kurumsal uygulamalarda keşfedilmeye devam etmektedir.
Bitdefender GravityZone konsolunu kullanan kuruluşlar, güvenlik açığının kritik doğası ve güvenlik yönetim platformlarının örgütsel savunmada oynadığı hassas rol göz önüne alındığında bu güncellemeye öncelik vermelidir.
Investigate Real-World Malicious Links & Phishing Attacks With Threat Intelligence Lookup - Try 50 Request for Free