MobSF Güvenlik Açığı, Saldırganların Kötü Amaçlı Komut Dosyaları Entegrasyonuna İzin Veriyor


MobSF Güvenlik Açığı, Saldırganların Kötü Amaçlı Komut Dosyaları Entegrasyonuna İzin Veriyor

Popüler bir sızma testi ve kötü amaçlı yazılım analiz aracı olan Mobile Security Framework’te (MobSF), potansiyel olarak kullanıcıları önemli risklere maruz bırakan kritik bir güvenlik açığı keşfedildi.

CVE-2024-53999 olarak tanımlanan güvenlik açığı, saldırganların uygulamanın “Diff or Compare” işlevindeki Depolanmış Siteler Arası Komut Dosyası (XSS) saldırısı yoluyla kötü amaçlı komut dosyaları çalıştırmasına olanak tanıyor.

Sorun, MobSF’in dosya yükleme mekanizmasından kaynaklanıyor; bu mekanizma, aşağıdaki gibi özel karakterler içeren dosya adlarını düzgün şekilde temizleyemedi: <, >/, Ve “.

Bu gözetim, kötü niyetli aktörlerin komut dosyası enjekte edilmiş adlara sahip dosyalar yüklemesine olanak tanıdı; bu dosyalar daha sonra sunucuda depolanacak ve diğer kullanıcılar “Fark Et veya Karşılaştır” özelliğine eriştiğinde yürütülecek.

Güvenlik araştırmacıları, “dosya adı”na sahip bir zip dosyası yükleyerek güvenlik açığını ortaya çıkardı.test.zip”, bir müdahale proxy aracı kullanarak.

Zip dosyası yükleme (Kaynak – GitHub)

Diğer kullanıcılar “Fark veya Karşılaştırma” işlevini kullanarak bu dosyayı karşılaştırmaya çalıştığında, gömülü JavaScript kodu web tarayıcılarında çalıştırıldı.

KOBİ ve MSP Siber Güvenlik Liderleri için 2024 MITRE ATT&CK Sonuçlarından Yararlanma – Ücretsiz Web Seminerine Katılın

Kusur Profili

Bu güvenlik açığının potansiyel etkisi ciddidir. Saldırganlar bu kusurdan şu amaçlarla yararlanabilir: –

  1. Oturum belirteçleri ve çerezler dahil hassas bilgileri çalın
  2. Mağdurlar adına yetkisiz eylemler gerçekleştirin
  3. Uygulama arayüzünü tahrif edin
  4. Daha fazla istismar için potansiyel olarak diğer güvenlik açıklarıyla zincirleme

Güvenlik açığına CVSS taban puanı 8,1 olarak atandı ve bu da yüksek önem düzeyine işaret ediyor. Güvenlik açığı MobSF’in 4.2.8’e kadar olan tüm sürümlerini etkiliyor.

Kullanıcıların, bu güvenlik sorununa yönelik bir düzeltme eki içeren 4.2.9 sürümüne güncelleme yapmaları önemle tavsiye edilir.

Kusur Profili (Kaynak – GitHub)

Güvenlik uzmanları, hemen güncelleme yapamayan kuruluşlar için geçici etki azaltıcı önlemlerin uygulanmasını öneriyor: –

  • “Fark veya Karşılaştırma” işlevine erişimi kısıtlama
  • Dosya yüklemeleri, özellikle dosya adı parametreleri için katı giriş doğrulaması uygulama
  • XSS saldırılarının etkisini azaltmak için İçerik Güvenliği Politikası (CSP) başlıklarını kullanma
  • Sistemdeki mevcut dosya adlarının düzenli olarak denetlenmesi ve temizlenmesi
  • Kullanıcıları, güvenilmeyen dosyaları yüklemenin veya bunlarla etkileşime geçmenin riskleri konusunda eğitmek

Bunun yanı sıra, şu anda kamuya açık kavram kanıtı istismarlarına veya vahşi doğada aktif istismara dair bir kanıt bulunmuyor; istismar potansiyeli önemli olmaya devam ediyor.

Bu olay, sağlam bir güvenlik duruşu sürdürmek için düzenli güvenlik denetimlerine ve keşfedilen güvenlik açıklarına hızlı bir şekilde yama uygulanmasına olan ihtiyacın altını çiziyor.

Analyse Advanced Malware & Phishing Analysis With ANY.RUN Black Friday Deals : Get up to 3 Free Licenses.



Source link