Hubspot’un Jinjava Motor Kususu, binlerce siteyi RCE saldırılarına maruz bırakıyor


HubSpot’un Jinjava şablon motorunda kritik bir güvenlik açığı keşfedildi ve potansiyel olarak binlerce web sitesini ve uygulamasını uzaktan kod yürütme saldırılarına maruz bıraktı.

CVE-2025-59340 olarak izlenen kusur, güvenlik riskinin şiddetini gösteren maksimum CVSS skorunu 10.0 taşır.

Sandbox Bypass tehlikeli istismarları sağlar

Güvenlik açığı, saldırganların motorun yerleşik güvenlik kısıtlamalarını atlatmasına izin veren bir sanal alan baypas mekanizmasından kaynaklanmaktadır.

Jinjava’nın sandbox, GetClass () ve sınıf nesnelerinin bloku gibi tehlikeli yöntemlere doğrudan erişimi önlemek için tasarlanmıştır.

CVE kimliği Etkilenen ürün CVSS 3.1 puanı Darbe
CVE-2025-59340 Hubspot Jinjava Şablon Motoru 10.0 (kritik) RCE, Dosya Erişimi, SSRF’ye yol açan sandbox bypass

Bununla birlikte, güvenlik araştırmacıları bu korumaların Javatype tabanlı fasirleşme yoluyla atlanabileceğini keşfettiler.

Saldırganlar, Jinjavainterpreter örneğine doğrudan erişim sağlayan yerleşik ____Int3rpr3t3r____ değişkeninden yararlanabilir.

Yapılandırma alanına geçerek ve altta yatan ObjectMapper’a erişerek, kötü amaçlı aktörler, keyfi sınıfları başlatmak için saldırgan kontrollü giriş ile ReadValue () ‘i çağırabilir.

Bu teknik, kısıtlı yöntem korumalarını tetiklemeden yarı iddialı sınıf örnekleri oluşturmak için ConstructFromCanonical () yöntemini kullanır.

Güvenlik açığı, 2.8.1’den önce Jinjava sürümlerini çalıştıran uygulamaları etkiler ve Yamalı Sürüm 2.8.1 artık güvenlik kusurunu ele almak için mevcuttur.

Saldırı ağ erişimi gerektirir, ancak özel ayrıcalıklar veya kullanıcı etkileşimi gerektirmez, bu da uzak saldırganlar tarafından kolayca yararlanabilir. Bu güvenlik açığının etkisi basit sanal alan kaçışlarının çok ötesine uzanır.

Başarılı sömürü, saldırganların sunucu dosya sisteminden keyfi dosyaları okumasını, sunucu tarafı isteği ampudial saldırıları gerçekleştirmelerini ve hedef ortamın mevcut sınıflarına bağlı olarak potansiyel olarak tam uzaktan kod yürütme elde etmelerini sağlar.

Güvenlik araştırmacıları, saldırganların /etc /passwd gibi hassas sistem dosyalarını okumak için java.net.url nesnelerini nasıl somutlaştırabileceğini göstererek güvenlik açığının şiddetini gösterdiler.

Kavram kanıtı, ayrıcalıkları artırmak ve kritik sistem kaynaklarına yetkisiz erişim elde etmek için kusurun başka tekniklerle nasıl zincirlenebileceğini ortaya koymaktadır.

HubSpot’un Jinjava Şablon Motorunu kullanan kuruluşlar, bu kritik güvenlik açığını azaltmak için derhal 2.8.1 veya daha sonraki sürümlere yükseltilmelidir.

Kusur, güvenlik araştırmacıları Taisehub ve ODGRSO tarafından sorumlu bir şekilde açıklandı ve Hubspot’un halka açık bir şekilde açıklamadan önce bir yama geliştirmesine ve serbest bırakmasına izin verdi.

Sistem yöneticileri, Jinjava kullanımı için başvurularını denetlemeli ve güvenlik açığının kritik önem derecesi ve sömürü kolaylığı göz önüne alındığında yama çabalarına öncelik vermelidir.

Zayıflık, CWE-1336 altına düşer ve web uygulaması geliştirmede ortak bir güvenlik tuzağı olan şablon motorlarında kullanılan özel unsurların uygunsuz nötralizasyonunu vurgular.

Bu hikayeyi ilginç bul! Daha fazla güncelleme almak için bizi LinkedIn ve X’te takip edin.



Source link