Evertz SDN Güvenlik Açıkları Yasalaşmamış Keyfi Komuta Yürütme


Evertz’in Yazılım Tanımlı Video Ağı (SDVN) ürün hattında yeni açıklanan kritik bir güvenlik açığı (CVE-2025-4009), yetkilendirilmemiş uzaktan kod yürütülmesine çok çeşitli yayın altyapısı ortaya çıkarır.

Oneyey Research Labs tarafından ortaya çıkarılan kusur, birden fazla Evertz cihaz tarafından paylaşılan temel web yönetimi arayüzünü etkiler ve küresel medya operasyonlarını riske atar.

Yasalaşmamış keyfi komut enjeksiyonu

Evertz’in SDVN 3080IPX-10G ve MVIP-II, CVIP, 7890ixg, CC Access Server ve 5782xps-App-4e dahil olmak üzere diğer önemli ürün hatları, WebEasy (EWB) PHP tabanlı yönetim arayüzündeki temel bir zayıflık nedeniyle savunmasızdır.

– Reklamcılık –
Google Haberleri

Kusur, saldırganların özel hazırlanmış HTTP isteklerini kullanarak rasgele sistem komutlarını kimlik doğrulaması olmadan kök olarak yürütmelerini sağlar.

Teknik detaylar ve istismar örneği

Rapora göre, güvenlik açığı, doğrudan kullanıcı tarafından sağlanan parametrelerden kabuk komutlarını oluşturan iki PHP dosyasından (Feature-Transfer- Import.php ve Feace-Transfer-Export.php) kaynaklanmaktadır (actionfilenameslot) Giriş dezenfekte olmadan.

Saldırganlar, aşağıdakiler gibi istekler göndererek bunu kullanabilir:

bashcurl 'http:///v.1.5/php/features/feature-transfer-import.php?action=id;&filename=&varid=&slot="

veya

bashcurl "http:///v.1.5/php/features/feature-transfer-export.php?action=id;&filename=&varid=&slot="

Riski birleştirmek, kimlik doğrulama mekanizması login.php kusurlu.

Bir yönetici kullanıcısını temsil eden geçerli bir Base64 kodlu JSON yapısı hazırlayarak, bir saldırgan kimlik doğrulamasını tamamen atlayabilir.

Örneğin:

bashcurl "http:///login.php?authorized='

Bu kombinasyon, kimlik doğrulanmamış saldırganların cihaza kök erişimi kazanmasına, keyfi komutları yürütmesine ve etkilenen sistemleri tamamen tehlikeye atmasına izin verir.

Etkilenen Ürünler Tablosu

Ürün/bileşenDurumSavunmasız versiyonlarSabit versiyonCVE kimliğiCVSS Puanı
Evertz SDVN 3080IPX-10GOnaylanmışTümN/ACVE-2025-40099.3
Evertz MVIP-IIŞüpheliTümN/ACVE-2025-40099.3
Evertz CVIPŞüpheliTümN/ACVE-2025-40099.3
Evertz 7890ixgŞüpheliTümN/ACVE-2025-40099.3
Evertz CC Access ServerŞüpheliTümN/ACVE-2025-40099.3
Evertz 5782xps-App-4eŞüpheliTümN/ACVE-2025-40099.3
EWB v1.4, v1.5, v1.6OnaylanmışTümN/ACVE-2025-40099.3

İş etkisi ve sömürü riskleri

Bu güvenlik açığı derecelendirildi eleştirel (CVSS 9.3), uzaktan, kimlik doğrulanmamış saldırganların kök ayrıcalıklarına sahip komutlar yürütmesine izin verdiği için. Potansiyel etkiler şunları içerir:

  • Medya akışının bozulması: Saldırganlar canlı video yayınlarını durdurabilir veya değiştirebilir.
  • Yayın İçeriğiyle Tavşama: Kötü niyetli aktörler medya akışlarını veya kapalı altyazıları değiştirerek itibar ve operasyonel zararlara neden olabilir.
  • Tam sistem uzlaşması: Saldırganlar temel yayın altyapısına kalıcı, ayrıcalıklı erişim elde eder.

Açıklama Zaman Çizelgesi ve Azaltma Kılavuzu

E-postalar, sosyal medya sosyal yardımları ve cert.cc’ye yükseltme de dahil olmak üzere Evertz ile koordinasyon girişimlerine rağmen, 90 günlük son tarihten iki gün sonra tam bir kamu açıklaması yapmaya yol açmadı.

Anahtar çıkarımlar:

  • Bu, yaklaşık 50 koordineli tavsiyeden sonra Oneyey tarafından ilk tam açıklama.
  • Kusur, savunmasız Web yönetici çekirdeğini kullanarak tüm büyük Evertz cihazlarını etkiler.
  • Hemen azaltma esastır:
    • Evertz web arayüzlerini güvenilmeyen ağlardan izole edin.
    • Sıkı ağ düzeyinde erişim kontrolleri uygulayın.
    • Şüpheli web istekleri ve kabuk aktivitesi için izleyin.
    • Resmi satıcı yamalarını bekliyor.

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!



Source link