Bazaar v1.4.3’te kritik bir güvenlik açığı olan CVE-2024-40348 ortaya çıktı ve kimliği doğrulanmamış saldırganlar tarafından dizin geçişi potansiyeli nedeniyle önemli riskler oluşturuyor. Güvenlik araştırmacısı 4rdr tarafından keşfedilen bu Bazaar güvenlik açığı, kötü niyetli aktörlerin /api/swaggerui/static bileşenini istismar ederek sistem bütünlüğünü ve gizliliğini tehlikeye atmasına olanak tanıyor.
Bazaar v1.4.3’teki güvenlik açığı, saldırganların kimlik doğrulaması gerektirmeden dizin geçiş saldırıları gerçekleştirebildiği /api/swaggerui/static bileşeni etrafında dönüyor. Bu, yolları uygunsuz bir şekilde değiştirmelerine ve hassas dizinlere ve dosyalara yetkisiz erişim elde etmelerine olanak tanır ve sistem kullanılabilirliğini ve gizliliğini önemli ölçüde etkiler.
Dizin geçişi (veya yol geçişi), bir saldırganın bir uygulamanın dosya sisteminin amaçlanan kapsamı dışındaki dosyalara ve dizinlere erişmek için kullanıcı girdisini manipüle ettiği bir güvenlik açığıdır. Saldırganlar, “../” gibi özel karakterler içeren hazırlanmış girdiler göndererek, uygulamanın girdi doğrulama sürecindeki güvenlik açıklarından yararlanır. Bu, gizliliği ve bütünlüğü tehlikeye atan hassas dosyalara, yapılandırmalara veya sistem dosyalarına yetkisiz erişime yol açabilir.
Bazaar Güvenlik Açığı CVE-2024-40348’i ve Kavram Kanıtını (PoC) Anlama
Güvenlik uzmanları, CVE-2024-40348’in istismar edilebilirliğini göstermek için bir Kavram Kanıtı (PoC) geliştirdiler. PoC, Bazaar güvenlik açığının nasıl silahlandırılabileceğini ve potansiyel olarak fidye yazılımı dağıtımı gibi ciddi sonuçlara yol açabileceğini göstermek için tasarlanmıştır. Saldırganlar bu PoC’yi kullanarak, keyfi kod yürütmek ve hedeflenen sistemleri tehlikeye atmak için güvenlik açığını istismar edebilirler.
Güvenlik açığı, /api/swaggerui/static bileşenindeki kullanıcı girdisini manipüle ederek dizin yollarının geçişini kolaylaştırır. Bu manipülasyon, amaçlanan kapsamın dışındaki kısıtlı dizinlere erişmek, kritik sistem dosyalarını açığa çıkarmak ve veri bütünlüğünü tehlikeye atmak için kullanılabilir. Ortak Zayıflık Sayımı (CWE), bu sorunu gizlilik, bütünlük ve kullanılabilirlik açısından ciddiyetini vurgulayarak CWE-22 altında kategorize eder.
CVE-2024-40348 Eylemde ve Karşı Tedbirlerde
CVE-2024-40348’in istismarı vahşi doğada gözlemlendi ve Bazaar v1.4.3 ve önceki sürümleri kullanan sistemler için acil bir tehdit olduğunu vurguladı. Saldırganlar, /etc/passwd gibi sistem dosyalarını savunmasız hedeflerden okuma girişimleriyle gösterildiği gibi hassas dosyalara erişmek için bu güvenlik açığını istismar ediyor. Bu istismar, olası ihlallere karşı koruma sağlamak için hafifletme stratejilerine ve güvenlik yamalarına acil ihtiyaç olduğunu vurguluyor.
Şu anda, CVE-2024-40348’i özel olarak ele alan bilinen bir karşı önlem veya güvenlik yaması bulunmamaktadır. Güvenlik önerileri arasında şüpheli faaliyetler için sistem günlüklerinin izlenmesi, sıkı erişim kontrollerinin uygulanması ve düzenli güvenlik açığı değerlendirmelerinin yapılması yer almaktadır. Kuruluşlara, Bazaar tarafından resmi bir yama yayınlanana kadar etkilenen bileşenleri değiştirmeleri veya kısıtlamaları tavsiye edilmektedir.
CVE-2024-40348 için güvenlik açığı değerlendirmesi, Ortak Güvenlik Açığı Puanlama Sistemi’ne (CVSS) göre ciddiyetini gösterir. Belirli CVSS puanları beklenirken, güvenlik açığının doğası etkilenen sistemler üzerinde yüksek potansiyel etki olduğunu göstermektedir. Kuruluşların en son güvenlik uyarılarıyla güncel kalmaları ve yamaları yayınlandıktan hemen sonra uygulamaları teşvik edilmektedir.
Medya Sorumluluk Reddi: Bu rapor çeşitli yollarla elde edilen dahili ve harici araştırmalara dayanmaktadır. Sağlanan bilgiler yalnızca referans amaçlıdır ve kullanıcılar bunlara güvenmelerinin tüm sorumluluğunu üstlenirler. Cyber Express, bu bilgilerin doğruluğu veya kullanılmasının sonuçları konusunda hiçbir sorumluluk kabul etmez.