KENTICO XPERIENCE CMS XSS Güvenlik Açığı Uzak Kod Yürütülmesine izin verir


İşletmeler ve kuruluşlar için tasarlanmış yaygın olarak kullanılan bir platform olan Kentico Xperience CMS, uzaktan kod yürütmesini (RCE) mümkün kılmak için siteler arası komut dosyası (XSS) istismar eden bir güvenlik açığı zinciri keşfedildikten sonra inceleme altında.

Bu güvenlik açığı, potansiyel zararını ayrıntılı bir kavram kanıtı yoluyla gösteren araştırmacılar tarafından açıklanmıştır.

CVE-2025-2748: Siteler Arası Komut Dosyası Güvenlik Açığı

Watch Towr Labs’ın raporuna göre, Kentico’nun kaynak işleme mekanizması keşfedilen güvenlik açığı zincirinde çok önemliydi.

Şiddet iki temel konudan kaynaklanmaktadır: kaynakların cms.uicontrols.getResourceHandler aracılığıyla kime doğrulanmamış getirilmesi ve kimliği doğrulanmamış bir dosya yükleme işlevinin varlığı (multifileuploader.ashx).

Bu güvenlik açıkları birlikte saldırganların gelişmiş sömürü tekniklerini yürütmesine izin verdi.

Adım adım güvenlik açığı zinciri

1. Adım: Kimlik doğrulanmamış kaynak getirme

Araştırmacılar, görüntüler, dosyalar ve komut dosyaları gibi kaynakların kimlik doğrulanmamış olarak alınmasını sağlayan bir işleyici tespit ettiler. Başlangıçta düşük etkili olarak algılanan bu özellik, SVG dosyalarını işleme yeteneği nedeniyle önemli olduğunu kanıtladı.

SVG dosyaları gömülü JavaScript içerebilir ve belirli koşullar altında bir tarayıcı tarafından okunduğunda kötü amaçlı kod yürütebilir.

2. Adım: Dosya Yükle İlkel

Saldırganların öngörülebilir bir Web tarafından erişilebilir bir dizin içine geçici dosyaları yerleştirmesini sağlayan kimliği doğrulanmamış bir dosya yükleme işleyicisi (cms.documenttengine.web.ui.contentuploader) keşfedildi.

Bir dosya uzantısı beyaz listesi ile kısıtlanmış olsa da, bu işleyicinin işlevselliği daha fazla sömürü için kapıyı açtı.

Adım 3: Özel bir dosya işleyicisini kullanma

Kentico’nun özel dosya işleme mekanizması zip işleme özelliklerini içerir. Bu, ZIP arşivlerindeki dosyaların neredeyse ambalajlanmasına ve oluşturulmasına izin verir.

Araştırmacılar, yürütülebilir JavaScript içeren kötü amaçlı bir SVG dosyası oluşturdu, bir zip arşivine paketledi ve dosya yükleme işleyicisini kullanarak yüklediler. Kaynak getirme işleyicisi aracılığıyla yüklenen zip dosyasını arayarak, arşiv içindeki SVG yürütüldü – XSS’yi tetikledi.

Kavram Kanıtı:

Bir saldırgan POC.SVG içeren POC.ZIP yükleyebilir ve aşağıdaki uç noktadan okuyabilir:

http://hostname/CMSPages/GetResource.ashx?image=/App_Data/CMSTemp/MultiFileUploader/00/00000000-0000-0000-0000-000000000000/[poc.zip]/poc.svg

Bu, JavaScript yürütme ile sonuçlanır ve XSS uyarısına neden olur.

4. Adım: Doğrulama sonrası RCE

Kentico Xperience gibi CMS platformları genellikle ayrıcalıklı kullanıcılara dosya yüklemeyi içeren işlevler verir.

Araştırmacılar, kimliği doğrulanmış kullanıcıların uygulamanın dosya uzantısı beyaz listesini nasıl genişletebileceğini ve ASPX dosyalarını RCE için Webroot dizinine nasıl yükleyebileceğini gösterdiler.

Yüklü bir webshell kullanarak saldırganlar uzaktan keyfi kod yürütebilir. Güvenlik açığının bu yönü kimlik doğrulama gerektirse de, zayıf erişim kontrolleri ve ayrıcalık kötüye kullanım ile ilişkili riskleri vurgular.

Güvenlik açığı zinciri ve sömürü sürecinin tam bir gösterimi için, araştırmacılar bulgularını gösteren bir video yayınladılar.

Konsept kanıtında, güvenlik açığı zincirinin tam etkisini gösteren ev sahibi üzerinde kötü niyetli komutlar yürütülmüştür.

Araştırma ekibi, Kentico’yu bu güvenlik açıklarını ele alma konusundaki hızlı eylemi ve profesyonelliği için övdü.

Şirket, müşteri güvenliğine olan bağlılıklarını sergileyerek raporlarını aldıktan sonra sorunları derhal düzenledi.

Azaltma adımları

Kentico yöneticilerine aşağıdakilere tavsiye edilir:

  1. Kentico tarafından sağlanan en son güvenlik güncellemelerini hemen uygulayın.
  2. Korunmasız işleyicilere yetkilendirilmemiş erişimi kısıtlayın (örneğin, getResource.ashx ve multifileuploader.ashx).
  3. Özellikle geçici ve özel dosya işleyicileri için dosya yüklemelerini titizlikle doğrulayın.
  4. Dosya uzantısı değişiklikleri gibi ayrıcalıklı işlevler için güçlü kimlik doğrulama ve yetkilendirme mekanizmalarını uygulamak.

XSS güvenlik açıkları genellikle küçük olarak reddedilirken, bu durum XSS’nin doğru koşullar altında nasıl kritik RCE’ye yol açabileceğini göstermektedir.

Kentico Xperience CMS kullanan kuruluşların sistemlerini benzer konular için değerlendirmeleri ve sömürüyü önlemek için en iyi uygulamaları benimsemeleri istenmektedir.

Investigate Real-World Malicious Links & Phishing Attacks With Threat Intelligence Lookup - Try for Free



Source link