Halka açık POC Sabit, ASAP ile MIER CALDERA RCE Güvenlik Açığı! (CVE-2025-27364)


MITER CALDERA Siber Güvenlik Platformu kullanıcılarının, kimlik doğrulanmamış saldırganların uzaktan kod yürütülmesine izin verebilecek kritik bir delik (CVE-2025-27364) takmaları istenmiştir.

CVE-2025–27364

MITER CALDERA HAKKINDA

MITER CALDERA, MITER ATT & CK çerçevesi üzerine inşa edilmiş bir platformdur ve siber güvenlik ekipleri tarafından düşman emülasyonu için, tespitleri ve savunma araçlarını değerlendirmek, kırmızı ve mavi ekipleri eğitmek, siber aralıkları test etmek vb.

Yeteneklerini genişletmek için bir çekirdek sistemden (REST API ve Web Arabirimi içeren bir komut ve kontrol sunucusu dahil) ve eklentilerden (aracılar, TTPS koleksiyonları, vb.) Oluşur. Eklentilerden bazıları Caldera ekibi tarafından korunur ve varsayılan olarak dahil edilirken, diğerleri üçüncü taraflar tarafından korunur ve kullanıcılar tarafından ek olarak kurulmalıdır.

Miter Caldera, Linux veya macOS makinelerine kurulabilir ve Python 3.9+, Golang 1.17+ ve Nodejs JavaScript çalışma zamanı ortamının gerektiği gibi çalışması için kurulmasını gerektirir.

CVE-2025–27364 HAKKINDA

CVE-2025–27364, 4.2.0 ve 5.0.0’a kadar Miter Caldera’nın tüm sürümlerini etkileyen bir OS komutu enjeksiyon güvenlik açığıdır. Güvenlik açığı, projeye katkıda bulunan Dawid Kulikowski tarafından keşfedildi ve bildirildi ve bunun için de yamanın oluşturulmasına yardımcı oldu.

Caldera ekibi, “Güvenlik açığı, Caldera Manx ve Sandcat ajanlarının (implantlar) dinamik derleme işlevselliğinden kaynaklanıyor” dedi.

Güvenlik açığı, Uzaktan Fikirsiz Saldırganların, yukarıda belirtilen iki aracıyı derlemek ve indirmek için kullanılan Caldera Server API’sına özel hazırlanmış bir HTTPS isteği göndererek Caldera’nın çalıştığı sunucuda keyfi kod yürütmesine izin verir.

Başarılı bir saldırı için çeşitli koşullar mevcut olmalıdır: Caldera sunucusunu çalıştıran sistem de Go (Lang), Python ve GNU Derleyici Koleksiyonu (GCC) yüklü olmalıdır. Ancak, ekibin belirttiği gibi, “Caldera’nın ilk etapta ve birçok dağıtımda tamamen işlevsel olması için bu bağımlılıkların tümü gereklidir, GCC GO’ya bağımlılıktır, yani bu güvenlik açığının bir saldırgan için mevcut olması muhtemeldir.”

Ekip ayrıca, Script Kiddies tarafından kullanıldığını önlemek için hafif bir değişiklik yapmasına rağmen, Exploit Kanıtı (POC) kodu yayınladı. Yine de, daha deneyimli istismar yazarları, Caldera’nın kaynak kodunu analiz ederek değiştirebilecekler.

CVE-2025-27364 Caldera v5.1.0’da sabitlenmiştir. Kulikowski önümüzdeki haftalarda kusur için bir metasploit modülü yayınlayacak, bu nedenle ekip kullanıcıların örneklerini hızlı bir şekilde güncellemelerini ve/veya internetten erişilememelerini öneriyor.

Devamını oku: İlk 10 Ücretsiz Miter ATT & CK Araç ve Kaynak




Source link