Owncast, EaseProbe güvenlik açıkları ortaya çıktı


Oxeye, iki kritik güvenlik açığını ortaya çıkardı ve riski azaltmak için acil eylem öneriyor. Güvenlik açıkları, Go’da yazılmış iki açık kaynaklı platform olan Owncast (CVE-2023-3188) ve EaseProbe’de (CVE-2023-33967) keşfedildi.

CVE-2023-3188 CVE-2023-33967

Kendi yayın güvenlik açığı (CVE-2023-3188)

İlk güvenlik açığı, Go’da yazılmış açık kaynaklı, kendi kendine barındırılan, merkezi olmayan, tek kullanıcılı canlı video akışı ve sohbet sunucusu Owncast’te keşfedildi. Kimliği Doğrulanmamış Kör Sunucu Tarafı İstek Sahtekarlığı (SSRF) olarak etiketlenen CVE-2023-3188, potansiyel olarak kimliği doğrulanmamış saldırganların, Owncast sunucusunu GET HTTP yöntemini kullanarak rastgele konumlara HTTP istekleri göndermeye zorlayarak Owncast sunucusundan yararlanmalarına izin verebilir. Bu güvenlik açığı, saldırganın isteğe bağlı URL yolları ve sorgu parametreleri belirtirken istekleri göndermesine de olanak tanır.

Bu güvenlik açığı, 8.3/10 gibi yüksek bir CNA CVSS önem derecesine sahiptir.

Güvenlik açığından etkilenen kod, Owncast’in GetWebfingerLinks işlevinde, özellikle aşağıdaki konumda bulunur. Kod analizine göre, “hesap” parametresinden geçen kullanıcı kontrollü girdi bir URL olarak ayrıştırılır ve ardından 32. satırda belirtilen ana bilgisayara bir HTTP isteği gönderilir.

Bu kritik SSRF güvenlik açığını gidermek için Oxeye Security aşağıdaki düzeltme adımlarını önerir:

  • SSRF saldırılarından yararlanma olasılığını azaltmak için Owncast tarafından kullanılan HTTP istemcisinin HTTP yeniden yönlendirmelerini izlemesini yasaklayın.
  • Yalnızca kimliği doğrulanmış kullanıcıların savunmasız uç noktayı tetiklemesine izin vermek için kısıtlamalar uygulayın, böylece yetkisiz erişim riskini en aza indirin.

EaseProbe güvenlik açığı (CVE-2023-33967)

Oxeye ayrıca, Go’da yazılmış hafif ve bağımsız bir sağlık/durum denetleme aracı olan EaseProbe’da birden çok SQL enjeksiyon güvenlik açığı keşfetti. Config-Based SQL-Injection olarak kategorize edilen güvenlik açıkları, Kritik NIST CVSS Güvenlik Puanı 9,8/10 olan EaseProbe kullanıcıları için potansiyel güvenlik risklerini açığa çıkarıyor.

Bu güvenlik açıkları, EaseProbe yapılandırmasını kontrol eden saldırganlar tarafından kullanılabilir ve sağlık kontrolü için yapılandırılmış veritabanlarında saklanan tüm bilgileri okumalarına, silmelerine veya değiştirmelerine olanak tanır. Belirli durumlarda, kullanıcı ayrıcalıklarına ve veritabanı motoruna bağlı olarak saldırgan, veritabanını barındıran sunucuda rasgele sistem komutları da yürütebilir. Güvenlik açığı bulunan kod, EaseProbe’un MySQL ve Postgres veritabanı istemci kodu içindedir.

Araştırmacılar, EaseProbe yapılandırma dosyasını analiz ederek bir Postgres veri tabanında pratik bir kullanım senaryosu gösterdiler. Saldırgan, keyfi sistem komutlarını yürütmek için kötü niyetli bir “ls” komutu enjekte eder. Güvenlik açığı bulunan veritabanı sorgusu, kullanıcı tarafından sağlanan verilerle güvenli olmayan bir şekilde biçimlendirildi ve bu da enjekte edilen komutun başarılı bir şekilde yürütülmesine yol açtı.

SQL enjeksiyon saldırılarıyla ilişkili riskleri azaltmak için Oxeye Security aşağıdaki düzeltme önlemlerini önerir:

  • SQL enjeksiyon güvenlik açıklarını önlemek için tüm kullanıcı girişlerini uygun şekilde sterilize edin. Bu, kullanıcı tarafından sağlanan girdiyi çalıştırılabilir kod yerine değerler olarak ele alan hazırlanmış ifadeler ve parametreleştirilmiş sorgular gibi teknikler uygulanarak elde edilebilir. Ekleme, parametrelendirilemeyen bir sorgu bölümünde gerçekleşirse, düzenli ifadelerin veya diğer uygun yöntemlerin kullanımını göz önünde bulundurarak kullanıcı girişini kesin olarak doğrulayın.
  • İstismar riskini etkili bir şekilde azaltabileceğinden, uygulamanın bilinen tüm güvenlik açıklarını gidermek için düzenli olarak güncellendiğinden ve yama uygulandığından emin olun.

Bu sorun EaseProbe v2.1.0’da giderilmiştir.



Source link