Progress Software, Telerik Report Server çözümündeki kritik bir güvenlik açığını (CVE-2024-6327) düzeltti ve kullanıcıları mümkün olan en kısa sürede yükseltme yapmaya çağırıyor.
CVE-2024-6327 (ve CVE-2024-6096) Hakkında
Telerik Rapor Sunucusu Web ve masaüstü uygulamalarında raporların depolanması, oluşturulması, yönetilmesi ve görüntülenmesi için kurumsal bir çözümdür.
CVE-2024-6327, saldırganların CVE-2024-6096 aracılığıyla temel sunucuda uzaktan kod yürütmesine olanak tanıyan güvenli olmayan (güvenilmeyen veri) bir serileştirme güvenlik açığıdır; bu, güvenli olmayan bir tür çözümleme güvenlik açığıdır ve bu güvenlik açığı, saldırganların CVE-2024-6096 aracılığıyla temel sunucuda uzaktan kod yürütmesine olanak tanır. Telerik Raporlamaweb ve masaüstü uygulamaları için raporlar oluşturmaya ve eklemeye yarayan bir araçtır.
CVE-2024-6096 nesne enjeksiyon saldırısına izin verir. CODE WHITE GmbH’den Markus Wulftange tarafından bildirilmiştir.
Her iki güvenlik açığı da giderildi ve Progress Software Çarşamba günü bunların varlığını kamuoyuna duyurdu.
Ne yapalım?
Müşterilere, CVE-2024-6096’yı kaldırmanın tek yolu olduğu için Telerik Reporting 2024 Q2’ye (v18.1.24.709) yükseltmeleri ve CVE-2024-6327’yi düzeltmek için Telerik Report Server 2024 Q2 (10.1.24.709) veya sonraki bir sürüme yükseltmeleri önerildi.
İkinci eylem mümkün değilse, Progress Software kullanıcıların “Rapor Sunucusu Uygulama Havuzu kullanıcısını sınırlı izinlere sahip bir kullanıcıyla değiştirerek bu sorunu geçici olarak hafifletebileceğini” belirtiyor.
Açıkların doğada istismar edildiğine dair hiçbir açıklama yapılmadı ve şu anda bilinen bir PoC de yok, ancak Progress Software’in çözümleri sıklıkla saldırganların hedefi oluyor.
Hepimiz fidye yazılımı saldırganlarının Progress Software’in MOVEit dosya transfer çözümünde sıfır günlük bir güvenlik açığından yararlanmasının feci sonuçlarını hatırlıyoruz. Ancak bundan önce, şirketin .NET web uygulamaları için popüler bir kullanıcı arayüzü bileşeni kütüphanesi olan Telerik UI’sindeki çeşitli güvenlik açıkları saldırganlar tarafından web kabukları yüklemek için kullanılmıştı.
Geçtiğimiz ay ise Shadowserver Vakfı, CVE-2024-1800 ile birleştirildiğinde saldırganların Progress Telerik Rapor Sunucularında kimliği doğrulanmamış uzaktan kod yürütmesine olanak tanıyan bir güvenlik açığı olan CVE-2024-4358’e yönelik istismar girişimlerini tespit etti.
Bu yüzden kurulumlarınızı hızla yükseltin!