Çoklu CData Kusurları Saldırganların Güvenlik Kısıtlamalarını Atlamasına İzin Veriyor


Birden fazla CData ürününün Java sürümlerinde, yerleşik Jetty sunucusu kullanılırken, uzaktaki saldırganların potansiyel olarak hassas bilgilere erişmesine ve sistem üzerinde sınırlı eylemler gerçekleştirmesine olanak tanıyan bir yol geçiş güvenlik açığı keşfedildi.

Güvenlik açığı, yerleşik Jetty sunucusu ile CData sunucu uygulamacıklarının gelen istekleri işleme biçimi arasındaki etkileşimden kaynaklanıyor ve bir saldırganın sistemdeki istenmeyen dizinlere erişmek için yolu değiştirebildiği bir yol geçiş sorunu yaratıyor.

Bir saldırgan, CData Sync’in 23.4.8843’ten önceki sürümlerinde, web.xml dosyasındaki sunucu uygulaması eşlemeleri ve güvenlik kısıtlamaları işlenirken istenmeyen Jetty davranışından kaynaklanan bir yol geçişi güvenlik açığından yararlanabilir.


CData Güvenlik Açıkları Güvenlik Kısıtlamalarını Aşar

Jetty’nin URI’lerdeki ters eğik çizgileri (\) işlemesi diğer sunuculardan farklı olup, saldırganların kısıtlamaları atlamasına olanak tanırken, belirli uç noktalarda uygun oturum kontrollerinin bulunmaması, yol geçişinden yararlandıktan sonra yetkisiz eylemlerin gerçekleştirilmesini mümkün kılar.

Belge

Gelişmiş Kimlik Avı Saldırısını Yapay Zekayla Durdurun

Trustifi’nin Gelişmiş tehdit koruması, en geniş yelpazedeki karmaşık saldırıları, kullanıcının posta kutusuna ulaşmadan önce önler. Diğer e-posta güvenlik çözümlerinin kaçırdığı kimlik avı saldırılarının %99’unu durdurur. .

Yerleşik Jetty sunucusuna sahip Java için 23.4.8844’ten önceki CData API Sunucusu sürümleri, kimliği doğrulanmamış uzak saldırganların sistemdeki rastgele dosyalara erişmek için uygunsuz yol doğrulamasından yararlanmasına olanak tanıyan bir yol geçiş saldırısına (CVE-2024-31848) karşı savunmasızdır.

Ortak Güvenlik Açığı Puanlama Sistemi (CVSS) bu istismarın kritik ciddiyetini yansıtan 9,8 puan atadığından, potansiyel olarak uygulamanın tam idari kontrolünü sağlayabilir.

23.4.8846 sürümünden önceki yerleşik Jetty sunucusunda çalışan bir Java uygulaması olan CData Connect, kritik yol geçişi saldırısına (CVE-2024-31849) karşı savunmasızdır.

Bu zayıflık, kimliği doğrulanmamış uzaktaki saldırganların, tam yönetim erişimi elde etmek için uygulamanın dizin geçiş işlevinden yararlanmasına olanak tanıyor.

CVSS taban puanı 9,8 olan güvenlik açığı ciddi bir risk oluşturur ve derhal yama uygulanması önerilir.

Düzenli Talep

Katıştırılmış Jetty sunucusunu kullanırken, 23.4.8839’dan önceki sürümlere sahip bir Java uygulaması olan CData Arc, uzak, kimliği doğrulanmamış bir saldırganın hassas verilere erişmek ve sistemde potansiyel olarak sınırlı eylemler gerçekleştirmek için kullanabileceği bir yol geçiş saldırısına karşı savunmasızdır.

Tenable’a göre saldırgan, amaçlanan dizin yapısı dışındaki dosyalara erişmek, hassas verileri açığa çıkarmak veya yetkisiz değişikliklere izin vermek için yolu manipüle edebilir. Z

Yol Geçişi ile

Bir veri entegrasyon yazılımı olan CData Sync, yerleşik Jetty sunucusunun 23.4.8843’ten önceki Java sürümünde kullanıldığında yol geçiş saldırısına (CVE-2024-31851) karşı savunmasızdır.

Uzaktaki, kimliği doğrulanmamış bir saldırgan, hassas verilere erişmek ve sistemde potansiyel olarak sınırlı eylemler gerçekleştirmek için bu kusurdan yararlanabilir.

Ortak Güvenlik Açığı Puanlama Sistemi (CVSS), bu güvenlik açığına, yüksek önem derecesini yansıtan 8,6 temel puan atar.

Güvenlik açığı, “/src/getSettings.rsb” dosyasına erişimin hassas verileri açığa çıkarabileceği CData ürünlerinde bulundu. Bu durum, 4 Mart 2024’te CData’ya açıklandı ve iki gün sonra onaylandı. CData, bu güvenlik açığını gidermek için şu tarihte güncellemeler yayınladı: 25 Mart 2024 ve 5 Nisan 2024’te bir kamu tavsiyesi yayınlandı.

Secure your emails in a heartbeat! Take Trustifi free 30-second assessment and get matched with your ideal email security vendor - Try Here



Source link