
Samsung’un MagicInfo dijital tabela yönetim platformunda, saldırganların kimlik doğrulaması gerekmeden sistem düzeyinde ayrıcalıklarla keyfi kod yürütmesine izin verebilecek kritik bir güvenlik açığı keşfedilmiştir.
CVE-2024-7399 olarak izlenen güvenlik açığı, 21.1050’den önce Samsung Magicinfo 9 sunucu sürümlerini etkiler ve maksimum ciddiyeti gösteren CVSS skoru 9.8 aldı.
Güvenlik araştırmacıları, saldırganların sisteme keyfi dosyalar yazmasını sağlayan bir yol geçirme kırılganlığı belirlediler.
Kusur, özellikle dosya işlemlerinde kullanmadan önce kullanıcı tarafından sağlanan yolları düzgün bir şekilde doğrulamayan bir uç noktada bulunur.
Teknik analize göre, SwupdateFileUploadServlet sınıfı tarafından uygulanan/MagicInfo/Servlet/SwupdateFileUploader uç noktası birden fazla güvenlik sorunu içerir.
Son nokta, kullanıcı kimlik doğrulamasını doğrulamaz, doğru doğrulama olmadan dosya adlarını kabul eder ve isteklerde dosya uzantılarını kontrol edemez.
Birleştirildiğinde, bu güvenlik açıkları saldırganların kötü niyetli JSP dosyaları yüklemesine ve sistem ayrıcalıklarıyla keyfi sunucu tarafı kodunu yürütmesine izin verir. Güvenlik açığının kök nedeni, uygulamanın dosya yollarını nasıl işlediğinde yatmaktadır.
Servlet, HTTP isteklerinden dosya adı parametresini okur ve özel yol öğelerini düzgün bir şekilde nötralize etmeden sabit bir dizin yolu ile birleştirir.
Bu, saldırganların dosyaları sunucudaki yetkisiz konumlara yerleştirmek için yol geçiş dizilerini kullanmasına olanak tanır.
Etkilenen kod aşağıdakileri kullanarak yollar oluşturur.
textString savedFileName = System.currentTimeMillis() + fileName;
swUpdateFilePath = swUpdateFileFolderPath + File.separator + savedFileName;
Bu uygulama, saldırganların sunucu ayrıcalıklarıyla yürütülebilen web mermileri veya diğer kötü amaçlı kodlar yüklemelerini sağlar ve potansiyel olarak tam sistem uzlaşmasına yol açar.
Samsung, güvenlik açığını kabul etti ve MagicInfo 9 sunucusunun 21.1050 sürümünde bir yama yayınladı. Samsung’un güvenlik güncelleme bildirimine göre, “yama, girişin doğrulama mantığını değiştirir”.
Güvenlik açığı, SSD güvenli açıklama ile çalışan bağımsız bir güvenlik araştırmacısı tarafından keşfedildi.
Satıcı 12 Ocak 2025’te bilgilendirildi ve standart 90 günlük açıklama penceresinden ve lütuf döneminden sonra, satıcı tarafından alınan bir bildirim nedeniyle bilgiler halka açıklandı.
Samsung MagicInfo’nun etkilenen sürümlerini kullanan kuruluşların hemen 21.1050 sürümüne veya daha sonraki sürümlerine güncellemeleri istenir. Güvenlik açığı, kullanıcı etkileşimini sömürmek için gerektirmez ve kimlik doğrulanmamış saldırganlar tarafından uzaktan tetiklenemez.
Samsung Magicinfo, çeşitli endüstrilerde dijital tabela yönetimi için yaygın olarak kullanılmaktadır, bu da bu kırılganlığı özellikle ekran sistemleri için bu platforma dayanan kuruluşlar ile ilgili hale getirmektedir.