Dell Unityvsa Kususu, giriş yapmadan komut yürütmeye izin verir


WatchTowr’daki siber güvenlik araştırmacıları, CVE-2025-36604 olarak izlenen Dell Unityvsa’da bir güvenlik açığını ortaya koyan analizlerini yayınladılar. Kusur, giriş yolunun yeniden yönlendirme mantığında bir kusurdan yararlanarak cihazda komutlar vermesine kimlik doğrulaması olmayan bir saldırganın izin verir.

Basit bir ifadeyle, Unityvsa, Dell’in Unity depolama sisteminin yazılım sürümüdür. Özel donanım üzerinde çalışmak yerine, VMware ESXI gibi hipervizörlerde sanal bir makinenin içinde çalışır. Depolama sistemleri ana hedef olduğundan (kritik verileri barındırdıkları için), buradaki herhangi bir güvenlik açığı özellikle hassastır.

Saldırı nasıl çalışır

İstismar, Unityvsa’nın oturum açma yönlendirme URI’lerini işleme biçiminden kaynaklanır. Belirli koşullar altında, kullanıcı kontrollü bir URI, uygun sanitasyon olmadan doğrudan bir komut yürütme dizesine yerleştirilir.

Beklenen kimlik doğrulama çerezi olmadan bir istek geldiğinde, sistem giriş akışına yönlendirme çağırır. Bu mantık, çiğ bir URI’yi bir işlev haline getirir (getCASURL) “Tür” parametresi “giriş” e eşitse, URI, Perl’nin backtick operatörü aracılığıyla yürütülen bir komut halinde birleştirilir.

Kısacası, bir saldırgan kabuk metacharacters’ı o URI’ye yerleştirebilir ve cihazda keyfi komutların çalışmasına neden olabilir. Oradan yapılandırmaları değiştirebilir, verilere erişebilir veya yok edebilir, başka komut dosyaları dikebilir veya tam kontrol alabilirler.

Kapsam, riskler ve yama durumu

WatchTowr’ın analizi, 5.5.1’den önceki birden fazla sürümün savunmasız olduğunu göstermektedir. Dell’in kendi danışmanlığı (DSA-2025-281) 5.5 ve önceki sürümlerin etkilendiğini doğrular ve 5.5.1 veya üstüne yükseltilmeyi önerir.

Dell, konuyu iç danışmanlıkları için “yüksek” ciddiyet (CVSS 7.3) olarak değerlendiriyor. Bu arada, NVD listesi, alternatif bir değerlendirme altında onu “kritik” seviyeye (9.8) yönlendirebilecek bir vektörden bahsediyor.

Dell’in danışmanlığı ayrıca XSS (CVE-2025-36605) ve iç yardımcı programlarda ek komut enjeksiyon riskleri gibi ilgili konulardan da bahsediyor ve Unity, Unityvsa ve Unity XT gibi birleşik platformları etkiliyor.

WatchTowr ayrıca, araçın savunmasız Unityvsa örneklerini nasıl taradığını ve işaretlediğini gösteren “algılama artefakt jeneratörü” nin yanı sıra kısa bir gösteri videosu yayınladı. Jeneratör, güvenlik ekiplerinin yamayı uygulamaktan önce veya sonra ortaya çıkıp açılmadığını onaylayarak, iyileştirme çabalarını doğrulamayı kolaylaştırır ve hiçbirleştirilmemiş sistemin çevrimiçi kalmadığına dair güvenini korur.

Kuruluşlar hemen ne yapmalı

  • Sürümleri kontrol edin ve hangilerinin 5.5.1’in altında çalıştığını not edin.
  • Mümkün olan en kısa sürede 5.5.1 sürümüne yükseltin. Dell, bu sürümün CVE-2025-36604 adresini diğer güvenlik açıklarıyla birlikte doğruladı.
  • WatchTowr, bir örneğin savunmasız olup olmadığını test edebilen bir algılama arteFact jeneratörü (Python komut dosyası) yayınladı.
  • Yama yaptıktan sonra bile, beklenmedik yönlendirme URI’leri, olağandışı kabuk yürütmeleri veya web erişim noktalarının yakınındaki diğer şüpheli davranışlar için günlükleri kontrol edin.





Source link