OpenRefine’ın Zip Slip Güvenlik Açığı Saldırganların Kötü Amaçlı Kod Çalıştırmasına İzin Verebilir


02 Eki 2023THNGüvenlik Açığı / Siber Saldırı

Açık kaynaklı OpenRefine veri temizleme ve dönüştürme aracında, etkilenen sistemlerde rastgele kod yürütülmesine neden olabilecek yüksek önemde bir güvenlik açığı ortaya çıktı.

Şu şekilde izlendi: CVE-2023-37476 (CVSS puanı: 7.8), güvenlik açığı, 3.7.3 ve altındaki sürümlerde özel hazırlanmış bir projeyi içe aktarırken olumsuz etkilere sahip olabilecek bir Zip Slip güvenlik açığıdır.

Sonar güvenlik araştırmacısı Stefan Schiller geçen hafta yayınlanan bir raporda, “OpenRefine yalnızca kullanıcının makinesinde yerel olarak çalışacak şekilde tasarlanmış olsa da, bir saldırgan kullanıcıyı kötü amaçlı bir proje dosyasını içe aktarması için kandırabilir.” dedi. “Bu dosya içe aktarıldıktan sonra saldırgan, kullanıcının makinesinde isteğe bağlı kod çalıştırabilir.”

Zip Slip güvenlik açıklarına yatkın yazılımlar, bir saldırganın dosya sisteminin aksi takdirde erişemeyeceği kısımlarına erişim sağlamak için kullanabileceği bir dizin geçiş hatasından yararlanarak kod yürütülmesinin önünü açabilir.

Siber güvenlik

Saldırı iki hareketli parçadan oluşuyor: kötü amaçlı bir arşiv ve yeterli doğrulama kontrolü gerçekleştirmeyen, dosyaların üzerine yazılmasına veya istenmeyen konumlara paketlerinin açılmasına olanak tanıyan çıkarma kodu.

Çıkarılan dosyalar, düşman tarafından veya sistem (veya kullanıcı) tarafından uzaktan başlatılabilir ve bu da kurbanın makinesinde komut yürütülmesine neden olabilir.

OpenRefine’de tespit edilen güvenlik açığı da benzer şekildedir; dosyaları arşivden çıkarmak için kullanılan “untar” yöntemi, kötü niyetli bir kişinin “../../.jpg” adlı bir dosyayla bir arşiv oluşturarak dosyaları hedef klasörün dışına yazmasına olanak tanır. ./../tmp/pwned.”

7 Temmuz 2023’te sorumluların yaptığı açıklamanın ardından güvenlik açığı, 17 Temmuz 2023’te yayımlanan 3.7.4 sürümünde yamalı hale getirildi.

Schiller, “Güvenlik açığı saldırganlara güçlü bir ilkellik kazandırıyor: rastgele içeriğe sahip dosyaları dosya sistemindeki rastgele bir konuma yazmak.”

“Kök ayrıcalıklarıyla çalışan uygulamalar için, bunu işletim sisteminde rastgele kod yürütmeye dönüştürmek için düzinelerce olasılık var: passwd dosyasına yeni bir kullanıcı eklemek, bir SSH anahtarı eklemek, bir cron işi oluşturmak ve daha fazlası.”

Açıklama, Microsoft SharePoint Server’daki CVE-2023-29357 (CVSS puanı: 9,8) ve CVE-2023-24955 (CVSS puanı: 7.2) – ayrıcalık yükseltme ve uzaktan kod yürütmeyi sağlamak için zincirlenebilir.

Siber güvenlik

Bu aynı zamanda Cyfirma’nın Apache NiFi’de (CVE-2023-34468, CVSS puanı: 8,8) kötü amaçlı H2 veritabanı bağlantı dizeleri yoluyla uzaktan kod yürütülmesine izin veren yüksek önemdeki bir hataya ilişkin uyarısını da takip ediyor. Apache NiFi 1.22.0’da çözülmüştür.

Siber güvenlik firması, “Saldırganlara sistemlere yetkisiz erişim sağlama, hassas verileri sızdırma ve kötü amaçlı kodları uzaktan yürütme yeteneği sağladığı için bu güvenlik açığının etkisi ciddi” dedi. “Bir saldırgan bu kusurdan yararlanarak veri bütünlüğünü tehlikeye atabilir, operasyonları aksatabilir ve potansiyel olarak mali ve itibar kaybına neden olabilir.”

Bu makaleyi ilginç buldunuz mu? Bizi takip edin heyecan ve yayınladığımız daha özel içerikleri okumak için LinkedIn.





Source link