Securden Unified Pam kusuru, saldırganların kimlik doğrulamasını atlamasına izin verir


Securden Unified Pam, çeşitli ortamlarda insan, makine ve AI kimliklerinde kimlik bilgilerini depolamak, yönetmek ve izlemek için kullanılan kapsamlı bir ayrıcalıklı erişim yönetim platformudur.

Güvenlik araştırmacıları, Rapid7’nin vektör komuta hizmetini kullanarak bir dizi devam eden kırmızı takım operasyonu sırasında bu platformda dört kritik güvenlik açığı keşfetti.

Bu kusurlar, kimlik doğrulama bypass, sınırsız dosya yüklemeleri, yol geçişleri ve paylaşılan altyapı risklerini kapsar, platformu ciddi sömürü risklerine maruz bırakır, potansiyel olarak saldırganların hassas şifrelere erişmesine, rasgele kod yürütmesine veya çok kireçli ağ geçitlerine izin verir.

Başlıca güvenlik danışmanı Aaron Herndon ve güvenlik danışmanı Marcus Chang dahil Rapid7’nin ekibi, simüle edilmiş düşmanca testler sırasında bu sorunları belirledi ve platformun erişim kontrollerini, oturum kayıtlarını ve entegre aktif dizin kullanıcı yönetimini tehlikeye atmayı isteyen tehdit aktörleri için yüksek değerli bir hedef olarak vurguladı.

Güvenlik açıkları, Rapid7 ve Securden arasındaki hızlı koordinasyonu takiben şu anda 11.4.4 sürümünde mevcut olan yamalar ile 9.0.x – 11.3.1 sürümlerini etkiler.

Sürekli kırmızı takım egzersizleri

En şiddetli sorun olan CVE-2025-53118, CVSS 9.4 (AV: N/AC: L/PR: N/UI: N/S: H/I: H/A: L) olarak derecelendirildi, yasa dışı saldırganları, ogörü ve CSRF’nin manipüle ettikleri ve CSRF’den alınan ve csrf’lerden elde edilen ve csrf’lerden elde edilen ve csrf’lerden elde edilen ve csrf’lerden elde edilen ve csrf’lerden elde edildiğini mümkün kılar. /get_csrf_token.

Securden Unified Pam
/ÜçüncüParty-Erişim

Bu baypas, /configure_schedule uç noktası aracılığıyla şifrelenmiş şifre dışa aktarma tetikleme gibi, socher_encrypted_html_backup gibi parametrelerle şifreli şifre dışa aktarma gibi yönetici yedekleme işlevleri üzerinde kontrol sağlar.

Saldırganlar, uzak KOBİ paylaşımları veya uygulamanın / statik / webroot dahil olmak üzere özel parolalar ve çıktı konumlarını belirleyebilir ve şifreler, sırlar ve oturum tokenleri içeren şifreli yedeklemelerin pessitasyonunu kolaylaştırır.

Securden Unified Pam
SMB bağlantısı

SuperAdmin hesabının devre dışı bırakıldığı senaryolarda, saldırganlar hala tam veritabanı yedeklemelerini zorlayabilir (Database_backup’u Schedule_Type olarak kullanarak), Oturum Kaçaklığı için etkin Django oturum çerezlerini çıkarır ve meşru uygulama arabirimleri aracılığıyla daha sonra kimlik bilgisi alımı.

Sökülme, sunucu hatalarından kaçınmak için X-Terbiye edilen başlığın atlanmasını gerektirir ve dosya adları tarihe dayalı ve kısmen tahmin edilebilir olsa da, bu yöntem, kimliğe bürünme saldırıları riskini artırarak geçerli kullanıcı oturumlarını yakalamak için birkaç dakikada bir tekrarlanan yedeklemelere izin verir.

Bunu birleştiren CVE-2025-53119 (CVSS 7.5: AV: N/AC: L/PR: N/UI: N/S: U/C: N/I: H/A: N) ve CVE-2025-53120 (CVSS 9.4: AV: N/S: L/PR: N/UI: N/S: H/P: N/UI: N/S: H: N/UI: N/S: H: N/UI: N/S: H: N/UI: n/s: h: tay: h: /hesappapp /upload_web_recordings_from_api_server uç noktasında kimlik doğrulanmamış sınırsız dosya yüklemeleri ve yol geçiş güvenlik açıkları.

Birincisi, kötü niyetli ikili dosyalar veya komut dosyaları da dahil olmak üzere keyfi dosyaların FileType doğrulaması olmadan sunucunun Web Kayıtları dizinine yüklenmesine izin verirken, ikincisi, yapılandırma veya web kök dizinlerinde kritik dosyaların üzerine yazmak için FILE_NAME ve Relative_Path gibi geçilebilir parametreleri kullanır.

Örneğin, saldırganlar Postgresbackup.bat gibi varsayılan komut dosyalarını ters kabuk yükleriyle değiştirebilir ve rutin veritabanı yedeklemeleri sırasında uzaktan kod yürütmeyi (RCE) tetikleyebilir.

Testler, 9.0.1’de olmasa da, 11.1.x sürümünden yararlandığını ve bunları kimlik doğrulama bypass ile birleştirmekle birleştirilebildiğini ve kimlik doğrulanmamış RCE’ye yükseltildiğini ve sunucuda ayrıcalıklı işletim sistemi yürütmesini sağladığını ortaya koydu.

Bu zincir, platformun yetersiz giriş dezenfekte ve erişim kontrollerinin altını çizerek potansiyel olarak tam sunucu uzlaşmasına yol açar.

Paylaşılan altyapı riskleri

Dördüncü güvenlik açığı, CVE-2025-6737 (CVSS 7.2: AV: N/AC: L/PR: N/UI: N/S: C/C: L/I: L/A: N) Securden’in uzaktan satıcı geçidi portalından kaynaklanmaktadır ve SSH anahtarları, erişim tokenleri ve bulut entelaysını paylaşan bulut enkazikleri.

Rapid7, ortak bir sunucuya (örneğin IP 18.217.245.55 numaralı IP 18.217.245.55) paylaşılan kimlik bilgileri aracılığıyla açılan statik bir anahtar (Tunnel-User-Key.pem) kullanılarak kurulan ters SSH tünellerini gözlemledi.

Bu çok kiracılı kurulum, kapıya düşük pratik erişim sağlar, bu da potansiyel olarak yakalanan tüneller veya bağlı IP’lerin netstat numaralandırılması yoluyla çapraz müşteri sömürüsünü sağlar.

ReversetunnelCreator.log’daki günlükler yabancı bağlantıları açıkladı ve dosya olaylarını izleyerek araştırmacılar, hizmet yeniden başlatmaları sırasında geçici anahtarı yakalayarak izolasyon eksikliğini doğruladı.

CEO Bala Venkatramani altındaki Securden, 11.4.4 sürümündeki tüm sorunları derhal ele aldı ve araştırmacı işbirliği yoluyla güvenlik konusundaki bağlılıklarını vurguladı.

Bu kusurlar, kimlik bilgisi yönetimi için PAM’a dayanan ortamlarda fidye yazılımı dağıtımını, veri ihlallerini veya tedarik zinciri saldırılarını kolaylaştırabileceğinden, müşteriler hemen güncellemeleri istenir.

Rapid7’nin açıklaması politikalarıyla uyumludur ve kötü niyetli sömürüden önce ortaya çıkan tehditleri belirlemede sürekli kırmızı takımın değerini güçlendirir.

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!



Source link