Son güvenlik araştırmalarında, Kentico Xperience CMS’deki güvenlik açıkları ortaya çıktı ve bu içerik yönetim sistemine (CMS) güvenen kullanıcılar için önemli riskleri vurguladı.
Spesifik olarak, iki ana konu tanımlanmıştır: bir kimlik doğrulama baypas güvenlik açığı ve onaylama sonrası uzaktan kod yürütme (RCE) güvenlik açığı.
Toplu olarak güçlü bir istismar zinciri oluşturan bu güvenlik açıkları, saldırganların CMS üzerinde tam kontrol sahibi olmalarına izin verir.
Kentico Xperience, büyük işletmeler tarafından yaygın olarak kullanılan C#’da yazılmış popüler bir işletme düzeyinde CMS’dir. Yaygın olarak benimsenmesine rağmen, CMS bu keşiften önce şaşırtıcı derecede az sayıda kritik güvenlik açıkına sahipti.
WatchTowr Labs tarafından bildirilen bu güvenlik açıkları eksikliği, yönettiği değerli verilerle birleştiğinde, Kentico’yu saldırganlar için çekici bir hedef haline getiriyor.
Kimlik Doğrulama Bypass Güvenlik Açığı (WT-2025-0006)
İlk güvenlik açığı, WT-2025-0006Kentico Xperience 13.0.173’ten önce versiyonları etkileyen bir kimlik doğrulama baypasıydı.
Bu güvenlik açığı, varsayılan olarak etkinleştirilmeyen ancak kullanıcıların X.509 tabanlı kimlik doğrulama yerine kullanıcı adı/şifre kimlik doğrulamasını tercih ettiği yapılandırmalarda yaygın olan evreleme hizmeti API’sından yararlanır.
Bu güvenlik açığından yararlanmak için saldırganlar, sabun isteklerini güvence altına almak için WS-Security kullanan cms.synchronization.wse3.syncserver hizmetini hedefler.
Özellikle, microsoft.web.services3.security.tokens.usernametokenManager sınıfı, şifre jetonlarının doğrulanmasında rol oynar.
Ancak, geçersiz bir kullanıcı adı sağlandığında, kimlik doğrulama işlemi bir istisna atmak yerine boş bir dize döndürür.
Doğrudan boş bir şifre göndermek doğrulama kontrolleri ile engellense de, saldırganlar karma şifre doğrulama mekanizması (PasssormaDigest) kullanılarak kimlik doğrulamasını atlayabilir.
Nonce ve zaman damgasını manipüle ederek, bir saldırgan geçerli bir kimlik doğrulama jetonu oluşturabilir ve boş bir şifrenin (karma olduğunda) kullanılabileceği gerçeğinden yararlanabilir.
watchTowr
OZ/c8o7h3mtigow7HXu0f+BUgLk=
MTIzNDU2Nzg5MDEyMzQ1Njc4OTAxMjM=
2025-01-01T03:34:56Z
Kimlik Kimliği Sonrası Uzak Kod Yürütme (WT-2025-0007)
Kimlik doğrulamasını atladıktan sonra, saldırganlar RCE gerçekleştirmek için evreleme API’sındaki ProcessSynchronizationTaskData yönteminden yararlanabilir. Bu yöntem, sertleştirilmiş ancak yine de sömürü için yeterince güçlü olan SOAPFormatter kullanarak StagingTaskData’yı stajyerdir.
Güvenlik açığı, Kentico, özellikle medya dosyaları içindeki nesneler oluşturma veya güncelleme yeteneğinde yatmaktadır. TaskData XML yükünü manipüle ederek, bir saldırgan, keyfi konumlara dosya yazmak için bir yol geçiş güvenlik açığından yararlanabilir.
Özellikle, media_file’daki FilePath’ı ../../../../../../../../INETPUB/WWWROOT/KENTICO13/CMS/CMSPAGES/ gibi bir yola ayarlayarak, saldırganlar RCE elde etmek için yürütülebilir dosyalar yükleyebilirler.
1
webshell.aspx
.aspx
../../../../../../../../inetpub/wwwroot/Kentico13/CMS/CMSPages/
20
993e29f9-086b-4110-872f-5cff26968a7b
Ek Kimlik Doğrulama Bypass (WT-2025-0011)
WSE3’ün VerifyPassword yönteminde başka bir kimlik doğrulama baypas güvenlik açığı keşfedildi.
Parola seçeneği sendnOne olduğunda, şifre doğrulaması yapılmaz ve şifre olmadan geçerli bir kullanıcı adı sağlayarak kimlik doğrulama bypass’a izin verir.
Bu istismar, 13.0.173 ve 13.0.177 arasındaki sürümler için geçerli bir kullanıcı adı sağlamayı gerektirir, ancak potansiyel olarak “yönetici” gibi ortak kullanıcı adlarına karşı savunmasızdır.
Kentico, geçersiz kullanıcı adlarına bir istisna atmak için Authenticatetoken yöntemini değiştirerek 13.0.173 sürümündeki ilk kimlik doğrulama bypass’ı (WT-2025-0006) ele aldı.
Ancak, Auth sonrası RCE güvenlik açığı 13.0.178 sürümüne kadar açılmamış kaldı.
Etkilenen ürün tablosu
Güvenlik Açığı Kimliği | Güvenlik Açığı Türü | Tanım | Etkilenen sürümler | CVE |
WT-2025-0006 | Kimlik Doğrulama Bypass | WS-Security belirteçlerini manipüle ederek kimlik doğrulama bypass’a izin verir. | Kentico Xperience’den önce 13.0.173 | Hiçbiri |
WT-2025-0007 | Kimlik Doğrulama RCE | İlk kimlik doğrulama baypastan sonra uzaktan kod yürütülmesini sağlar. | 13.0.178’den önce (tam yama için) | Hiçbiri |
WT-2025-0011 | Kimlik Doğrulama Bypass | Ek bypass güvenlik açığı 13.0.178’de çözüldü. | 13.0.178’den önce | Hiçbiri |
Öneriler:
- Kentico Xperience CMS’yi güncelle gerekli yamalara sahip olduğunuzdan emin olmak için en son sürüme.
- Evreleme hizmetini devre dışı bırakın gerekmezse veya x.509 kimlik doğrulamasına geçin.
- CMS yapılandırmalarını izleyin beklenmedik değişiklikler veya şüpheli aktivite için.
Bu güvenlik açıkları için algılama komut dosyaları, güvenlik ekiplerinin örneklerinin savunmasız olup olmadığını doğrulamasına yardımcı olmak için GitHub’da mevcuttur.
Kentico Xperience CMS’de tanımlanan güvenlik açıkları, sürekli güvenlik izleme ve güncellemelerin öneminin altını çizmektedir.
Bu güvenlik açıklarını zincirleyerek, saldırganlar etkilenen sistemler üzerinde tam kontrol sağlayabilir, proaktif güvenlik önlemleri ve satıcı katılımı ihtiyacını vurgulayabilirler.
Kentico’dan gelen hızlı tepki, bu tür tehditlerin azaltılmasında sorumlu ifşa ve yama değerini gösterir.
Are you from SOC/DFIR Teams? – Analyse Malware Incidents & get live Access with ANY.RUN -> Start Now for Free.