Judge0 Güvenlik Açıkları Saldırganların Keyfi Kod Çalıştırmasına İzin Veriyor


Judge0 Güvenlik Açıkları, Saldırganların Keyfi Kod Çalıştırmasına ve Kök Erişimi Kazanmasına İzin Veriyor

Tanto Security, yaygın olarak kullanılan açık kaynak hizmeti Judge0’da, saldırganların sanal alandan kaçış gerçekleştirmesine ve ana makineye root erişimi sağlamasına olanak verebilecek kritik güvenlik açıklarını ortaya çıkardı.

CVE-2024-29021, CVE-2024-28185 ve CVE-2024-28189 olarak tanımlanan güvenlik açıkları, birçok kuruluşun güvenli korumalı alanda kod yürütmek için kullandığı hizmetin güvenliğine yönelik önemli bir tehdit oluşturuyor.

Judge0, güvenli bir ortamda isteğe bağlı kod çalıştırmak üzere tasarlanmıştır. Judge0 web sitesine göre hizmet, halka açık internette 23 istemciye ve 300’den fazla kendi kendine barındırılan bulut sunucusuna sahiptir.

Hizmetin ayrıca birçok özel dahili ağda kullanıldığı da tahmin ediliyor.

Açıklanan güvenlik açıkları, kodun güvenli bir şekilde yürütülmesini sağlamak için Judge0’a güvenen eğitim kurumları ve yetenek işe alım şirketleri başta olmak üzere, kalkınma ve siber güvenlik topluluklarında endişelere yol açtı.

Güvenlik açıklarının keşfi, Tanto Security’nin kaynak kodu analizi ve kullanımı da dahil olmak üzere kusurları ortaya çıkarma sürecini özetleyen ayrıntılı bir blog yazısı aracılığıyla kamuoyuna duyuruldu.

Is Your Network Under Attack? - Read CISO’s Guide to Avoiding the Next Breach - Download Free Guide

Judge0’ın güvenliğine ilişkin soruşturma, araştırmacı ile platformu güvenli kod yürütme gibi karmaşık bir görevi yerine getirmek için kullanan bir arkadaş arasındaki sıradan bir konuşmayla başladı.

Bu konuşma araştırmacının ilgisini çekti ve Judge0’ın mekanizmalarının daha derinlemesine araştırılmasına yol açtı.

Hizmetin varsayılan yapılandırmasındaki bazı eksiklikler, güvenlik açıklarından yararlanılabilir hale geldi. Örneğin, Judge0 yapılandırma dosyasının varsayılan şifresi “YourPasswordHere1234″tür ve dağıtım talimatları kullanıcılara bunu değiştirmelerini açıkça tavsiye etmez.

Bu gözetim, yöneticilerin varsayılan şifreyi güncellememesi durumunda birçok örneği savunmasız bırakabilir.

Saldırının Gösterimi

Ayrıca araştırmacı, bir saldırganın şifreyi kaba kuvvetle uygulayabilecek bir gönderim oluşturma potansiyelini gösterdi.

Saldırgan, birden fazla gönderim yaparak gönderimleri sıraya koyabilir ve bir gönderimin çalıştırma argümanlarını değiştirmek için bir SQL sorgusu çalıştırabilir, bu da sonuçta sanal alandan kaçışa ve kök erişimine yol açabilir.

Bu güvenlik açıkları, saldırganların ana makinede en yüksek düzeyde ayrıcalıklarla rastgele kod çalıştırmasına izin verebileceğinden ciddi sonuçlara sahiptir.

Bu, hassas verilere yetkisiz erişime, hizmetlerin kesintiye uğramasına ve ağ içinde daha fazla istismar potansiyeline yol açabilir.

Tanto Security’nin açıklaması, siber güvenlik topluluğunun, güvenlik açıklarını düzeltmek ve Judge0 örneklerini güvence altına almak için acil eylem çağrısında bulunarak hızlı bir yanıt vermesine yol açtı.

Judge0 kullanan kuruluşların, bu güvenlik açıklarıyla ilişkili riskleri azaltmak için yapılandırmalarını gözden geçirmeleri, şifrelerini güncellemeleri ve mevcut tüm güvenlik güncellemelerini uygulamaları tavsiye edilir.

Judge0 kullanıcıları artık kötü niyetli aktörlerin istismarını önlemek için savunmalarını güçlendirmekle görevlendirildi.

Combat Email Threats with Easy-to-Launch Phishing Simulations: Email Security Awareness Training -> Try Free Demo 



Source link