Lighthouse Stüdyosu RCE Güvenlik Açığı Saldırganların Barındırma Sunucularına Erişimi Kazanmasına İzin Ver


Lighthouse Stüdyosu RCE Güvenlik Açığı Saldırganların Barındırma Sunucularına Erişimi Kazanmasına İzin Ver

Sawtooth yazılımı tarafından geliştirilen en yaygın ve nispeten bilinmeyen anket yazılım platformlarından biri olan Lighthouse Studio’da kritik bir uzaktan kod yürütme güvenlik açığı keşfedilmiştir.

CVE-2025-34300 olarak adlandırılan kusur, web tabanlı anketleri güçlendiren Perl CGI komut dosyalarını etkiler ve potansiyel olarak binlerce barındırma sunucusunu bir anket bağlantısından başka bir şeye sahip olmayan saldırganların uzlaşmasını tamamlamak için ortaya çıkarır.

Lighthouse Studio, anket oluşturma için bir Windows masaüstü uygulamasından ve yanıtlayan etkileşimleri işlemek için web sunucularına dağıtılan Perl CGI komut dosyalarının bir koleksiyonundan oluşan çift bir mimari aracılığıyla çalışır.

Google Haberleri

Güvenlik açığı, özellikle bir şablon motorunun kullanıcı girişini uygun bir sanitizasyon olmadan işlediği sunucu tarafı bileşenlerinde bulunur.

AssetNote’daki güvenlik araştırmacıları, yazılımın şablon sisteminin içeriği değerlendirdiğini keşfetti. [% %] Uzak kod yürütme için doğrudan bir yol oluşturan yürütülebilir perl kodu olarak işaretleyiciler.

SLCYBER analistleri, bu CGI komut dosyalarının kuruluşlar içindeki birden fazla ankette sıklıkla kopyalandığından, güvenlik açığının etkisinin bireysel kurulumların çok ötesine uzandığını belirtti.

Tek bir şirket, güvenlik yamalarını ele almak için otomatik bir güncelleme mekanizması olmadan, web altyapılarında on veya yüzlerce savunmasız komut dosyası örneği çalıştırabilir.

Bu proliferasyon, potansiyel saldırı yüzeyini önemli ölçüde arttırır ve iyileştirme çabalarını karmaşıklaştırır.

Teknik sömürü mekaniği

Güvenlik açığı, yazılımın giriş işleme iş akışında temel bir kusurdan yararlanır.

Savunmasız kod snippet, kullanıcı girişinin yeterli doğrulama olmadan bir değer () işlevine nasıl ulaştığını gösterir:-

sub _foq {
    my ( $_gtp, $_gvf ) = @_;
    my $_ejf = "";
    $_ejf = eval($_gtp);
    # Additional error handling code
}

Saldırganlar, HID_RANDOM_ACARAT parametresi üzerinden kötü niyetli yükler enjekte ederek bunu kullanabilir, örneğin [%257*7%25]şablon motoru tarafından işlenen ve perl kodu olarak yürütülen.

Temel giriş filtrelemesini uygulayan eski yazılım sürümleri için araştırmacılar, yinelenen parametre adlarını kullanarak bir bypass tekniği keşfettiler: hid_Random_ACARAT=[%257*7%25]&hid_Random_ACARAT=x.

Bu yaklaşım, filtreleme mekanizmalarını tamamen atlatmak için Perl’in dizi referans işleme davranışından yararlanır.

Sawtooth yazılımı, 9 Temmuz 2025’te 9.16.14 sürümünü yayınladı ve bu kritik güvenlik kusurunu ele aldı.

Deniz Feneri Stüdyosu’nu çalıştıran kuruluşlar, barındırma altyapılarının potansiyel uzlaşmasını önlemek için hemen yamalı versiyona güncellemelidir.

Tespiti artırın, uyarı yorgunluğunu azaltın, yanıtı hızlandırın; Güvenlik ekipleri için inşa edilmiş etkileşimli bir sanal alan ile hepsi -> Herhangi bir deneyin.



Source link