
ScriptCase’nin Üretim Ortamı modülündeki iki kritik güvenlik açığı, etkilenen sunucularda önceden onaylanmış uzaktan komut yürütme elde etmek için birlikte zincirlenebilir.
CVE-2025-47227 ve CVE-2025-47228 olarak izlenen güvenlik açıkları, ScriptCase sürüm 9.12.006 (23) ‘de dahil edilen üretim ortamı modülünün 1.0.003-build-2 sürümünü etkilemektedir.
Key Takeaways
1. Two severe CVE-tracked flaws in ScriptCase Production Environment module allow complete server takeover.
2. Attackers need no login credentials to exploit these vulnerabilities and compromise systems.
3. Password reset bypass and shell injection result in full system access in three easy steps.
4. Successful exploitation grants attackers full server control and database access.
ScriptCase, grafik arayüz aracılığıyla PHP Web uygulamaları oluşturan popüler bir düşük kod platformudur.
Üretim ortam modülü, veritabanı bağlantılarını ve dizinlerini yönetmek için bir yönetim konsolu görevi görür ve genellikle oluşturulan web sitelerinin yanına dağıtılır.
Synictiv ekibinin keşfedilen güvenlik açıkları, saldırganların herhangi bir kimlik doğrulama gereksinimi olmadan sunuculardan ödün vermesine izin verir.
Kimlik Doğrulama Bypass Kususu (CVE-2025-47227)
İlk güvenlik açığı, üretim ortamının şifre sıfırlama işlevinde kusurlu bir kimlik doğrulama mekanizmasından kaynaklanmaktadır.
Sorun, mevcut şifreyi doğrulamadan yalnızca bir e -posta adresi ve yeni şifre gerektiren nmpageProdlogin.class.php içindeki ChangePass () işlevinde yatmaktadır.
Güvenlik açığı, nm_session.prod_v8.login.is_page oturum değişkeni ilk AJAX istek işlenmesinden sonra ayarlandığı bir zamanlama sorununu kullanır. Saldırganlar, aynı Phpsessid çereziyle iki sıralı istekte bulunarak bu korumayı atlayabilir.
İstismar üç adım içerir: birincisi, giriş için bir GET isteği.php oturum değişkenini true olarak ayarlar; İkincisi, SecureImage.php için bir talep CAPTCHA Mücadelesi alır; Son olarak, NM_ACTION = CHARCE_PASS ACTION ile bir yayın isteği, yönetici şifresini başarıyla sıfırlar.
Gönderi isteği dahil olmak üzere parametreler kullanır. [email protected]pass_new = synacktiv6, pass_conf = synacktiv6 ve çözülmüş captcha değeri.
Bu tamamen kimlik doğrulamasını atlar ve üretim ortam konsoluna idari erişim sağlar.
Kabuk enjeksiyon kusuru (CVE-2025-47228)
İkinci güvenlik açığı, veritabanı bağlantıları için SSH yapılandırma özelliğinde mevcuttur.
NMPAGEADMINSYSLAllCecectionsCreatewizard.class.php dosyası, kullanıcı girişinin uygun bir sanitizasyon olmadan doğrudan SSH komutlarında birleştirildiği getListDatabasenAmemySql () işlevinde bir kabuk enjeksiyon güvenlik açığı içerir.
Savunmasız kod, SSH -fng -l $ localport: $ Server: $ port $ sshuser@$ SSHHOST kullanıcı tarafından kontrol edilen değişkenlerle SSH komutları oluşturur.
SSH_LocalportForwarding parametresi, enjekte ile gösterildiği gibi özellikle kullanılabilir; ghijkl;
Saldırganlar, admin_sys_allconection_test.php’ye erişerek ve SSH yapılandırma formu aracılığıyla kötü amaçlı yükler göndererek bunu kullanabilir.
Güvenlik açığı, Web sunucusu ayrıcalıklarıyla keyfi sistem komutlarının yürütülmesine izin verir, tipik olarak www-data.
Araştırmacılar, her iki güvenlik açığını zincirleyen, OCR tekniklerini kullanarak captcha çözme yeteneklerini içeren ve komut dosyası dağıtım yollarını otomatik olarak algılayabilen otomatik bir sömürü komut dosyası geliştirdiler.
Cves | Tanım | Etkilenen ürünler | CVSS 3.1 puanı |
CVE-2025-47227 | Yöneticinin Parola Sıfırlaması (Kimlik Doğrulama Bypass) | Üretim Ortam Modülü V1.0.003 Build-2 (Scripcescase v9.12.006-23), muhtemelen önceki sürümler | 7.5 (yüksek) |
CVE-2025-47228 | Kabuk enjeksiyonu (uzaktan komut yürütme) | Üretim Ortam Modülü V1.0.003 Build-2 (Scripcescase v9.12.006-23), muhtemelen önceki sürümler | 6.7 (Orta) |
ScriptCase, kamu açıklama tarihinden itibaren CVE-2025-47227 (kimlik doğrulama bypass) veya CVE-2025-47228 (kabuk enjeksiyonu) için resmi yamalar yayınlamamıştır.
En etkili acil koruma, ağ çevre düzeyinde komut dosyası üretim ortamı uzantısına erişimin kısıtlanmasını içerir.
Uzaktan komut yürütme güvenlik açığı için, ek uç nokta engelleme /prod/lib/php/devel/iface/admin_sys_allconctions_test.php ve /prod/lib/php/devel/iface/admin_sys_allconsics_create_wizard.php.
Bu kısıtlamalar, ayrı ayrı dağıtılırsa birincil komut dosyası geliştirme ortamının işlevselliğini korurken her iki saldırı vektörünü de etkili bir şekilde etkisiz hale getirir.
Canlı kötü amaçlı yazılım davranışını araştırın, bir saldırının her adımını izleyin ve daha hızlı, daha akıllı güvenlik kararlarını alın -> Herhangi birini deneyin. Şimdi