Evertz’in Yazılım Tanımlı Video Ağı (SDVN) ürün hattında yeni açıklanan kritik bir güvenlik açığı (CVE-2025-4009), yetkilendirilmemiş uzaktan kod yürütülmesine çok çeşitli yayın altyapısı ortaya çıkarır.
Oneyey Research Labs tarafından ortaya çıkarılan kusur, birden fazla Evertz cihaz tarafından paylaşılan temel web yönetimi arayüzünü etkiler ve küresel medya operasyonlarını riske atar.
Yasalaşmamış keyfi komut enjeksiyonu
Evertz’in SDVN 3080IPX-10G ve MVIP-II, CVIP, 7890ixg, CC Access Server ve 5782xps-App-4e dahil olmak üzere diğer önemli ürün hatları, WebEasy (EWB) PHP tabanlı yönetim arayüzündeki temel bir zayıflık nedeniyle savunmasızdır.
.png
)
Kusur, saldırganların özel hazırlanmış HTTP isteklerini kullanarak rasgele sistem komutlarını kimlik doğrulaması olmadan kök olarak yürütmelerini sağlar.
Teknik detaylar ve istismar örneği
Rapora göre, güvenlik açığı, doğrudan kullanıcı tarafından sağlanan parametrelerden kabuk komutlarını oluşturan iki PHP dosyasından (Feature-Transfer- Import.php ve Feace-Transfer-Export.php) kaynaklanmaktadır (action
– filename
– slot
) Giriş dezenfekte olmadan.
Saldırganlar, aşağıdakiler gibi istekler göndererek bunu kullanabilir:
bashcurl 'http:///v.1.5/php/features/feature-transfer-import.php?action=id;&filename=&varid=&slot="
veya
bashcurl "http:///v.1.5/php/features/feature-transfer-export.php?action=id;&filename=&varid=&slot="
Riski birleştirmek, kimlik doğrulama mekanizması login.php
kusurlu.
Bir yönetici kullanıcısını temsil eden geçerli bir Base64 kodlu JSON yapısı hazırlayarak, bir saldırgan kimlik doğrulamasını tamamen atlayabilir.
Örneğin:
bashcurl "http:///login.php?authorized='
Bu kombinasyon, kimlik doğrulanmamış saldırganların cihaza kök erişimi kazanmasına, keyfi komutları yürütmesine ve etkilenen sistemleri tamamen tehlikeye atmasına izin verir.
Etkilenen Ürünler Tablosu
Ürün/bileşen | Durum | Savunmasız versiyonlar | Sabit versiyon | CVE kimliği | CVSS Puanı |
---|---|---|---|---|---|
Evertz SDVN 3080IPX-10G | Onaylanmış | Tüm | N/A | CVE-2025-4009 | 9.3 |
Evertz MVIP-II | Şüpheli | Tüm | N/A | CVE-2025-4009 | 9.3 |
Evertz CVIP | Şüpheli | Tüm | N/A | CVE-2025-4009 | 9.3 |
Evertz 7890ixg | Şüpheli | Tüm | N/A | CVE-2025-4009 | 9.3 |
Evertz CC Access Server | Şüpheli | Tüm | N/A | CVE-2025-4009 | 9.3 |
Evertz 5782xps-App-4e | Şüpheli | Tüm | N/A | CVE-2025-4009 | 9.3 |
EWB v1.4, v1.5, v1.6 | Onaylanmış | Tüm | N/A | CVE-2025-4009 | 9.3 |
İş etkisi ve sömürü riskleri
Bu güvenlik açığı derecelendirildi eleştirel (CVSS 9.3), uzaktan, kimlik doğrulanmamış saldırganların kök ayrıcalıklarına sahip komutlar yürütmesine izin verdiği için. Potansiyel etkiler şunları içerir:
- Medya akışının bozulması: Saldırganlar canlı video yayınlarını durdurabilir veya değiştirebilir.
- Yayın İçeriğiyle Tavşama: Kötü niyetli aktörler medya akışlarını veya kapalı altyazıları değiştirerek itibar ve operasyonel zararlara neden olabilir.
- Tam sistem uzlaşması: Saldırganlar temel yayın altyapısına kalıcı, ayrıcalıklı erişim elde eder.
Açıklama Zaman Çizelgesi ve Azaltma Kılavuzu
E-postalar, sosyal medya sosyal yardımları ve cert.cc’ye yükseltme de dahil olmak üzere Evertz ile koordinasyon girişimlerine rağmen, 90 günlük son tarihten iki gün sonra tam bir kamu açıklaması yapmaya yol açmadı.
Anahtar çıkarımlar:
- Bu, yaklaşık 50 koordineli tavsiyeden sonra Oneyey tarafından ilk tam açıklama.
- Kusur, savunmasız Web yönetici çekirdeğini kullanarak tüm büyük Evertz cihazlarını etkiler.
- Hemen azaltma esastır:
- Evertz web arayüzlerini güvenilmeyen ağlardan izole edin.
- Sıkı ağ düzeyinde erişim kontrolleri uygulayın.
- Şüpheli web istekleri ve kabuk aktivitesi için izleyin.
- Resmi satıcı yamalarını bekliyor.
Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!