Şiddetli WSO2 sabun kusuru, herhangi bir kullanım için yetkisiz şifre sıfırlamalarına izin verir


Yeni açıklanan bir güvenlik açığı olan CVE-2024-6914, kurumsal yazılım topluluğunu şok etti ve çok çeşitli WSO2 ürünlerini etkiledi.

CVSS skoru 9.8 (kritik) ile derecelendirilen kusur, hesap kurtarma ile ilgili sabun yönetici hizmetinde yanlış bir yetkilendirme mekanizmasından kaynaklanmaktadır.

Bu iş mantığı hatası, saldırganların hizmetten yararlanmasına ve idari ayrıcalıklara sahip olanlar da dahil olmak üzere herhangi bir kullanıcı hesabının şifresini sıfırlamasına olanak tanır, bu da tam bir hesap devralmasına neden olur.

– Reklamcılık –
Google Haberleri

Güvenlik açığı, özellikle maruz kalan SOAP yönetici hizmetleri aracılığıyla kullanılabilir. /services Bağlam Yolu.

Bu uç noktalara güvenilmeyen ağlardan erişilebilirse, saldırganlar önceden kimlik doğrulaması gerekmeden hesap kurtarma işlemini uzaktan manipüle edebilir.

Sorunun teknik kökü, şifre sıfırlama işlemleri sırasında yetkilendirme kontrollerinin yanlış kullanılmasıdır ve yetkisiz aktörlerin sabun istekleri yoluyla hassas yöntemleri çağırmasını sağlar.

Kapsam: Etkilenen ürünler ve saldırı vektörleri

CVE-2024-6914, bunlarla sınırlı olmamak üzere, bunlarla sınırlı olmamak üzere birden fazla ana WSO2 teklifini etkiler:

  • WSO2 API Yöneticisi (Sürümler 2.2.0 ila 4.3.0)
  • WSO2 Kimlik Sunucusu (5.3.0 ila 7.0.0 sürümleri)
  • Key Müdür olarak WSO2 Identity Server (çeşitli versiyonlar)
  • WSO2 Açık Bankacılık AM/IAM/KM (çeşitli versiyonlar)

Sabun yönetici hizmeti, özellikle kullanımdan kaldırıldığında güvenlik açığı tetiklenir UserInformationRecoveryServicekamuya veya güvenilmeyen ağlara maruz kalır.

Saldırganlar sabun istekleri oluşturabilir /services/UserInformationRecoveryService Keyfi kullanıcı hesapları için parola sıfırlama işlevlerini uçurun ve çağırın.

Aşağıda, bir saldırıda kaldırılabilecek açıklayıcı bir sabun isteği:

xml
   
admin NewP@ssw0rd!

Hizmet düzgün bir şekilde kısıtlanmazsa, bu istek parolayı sıfırlayabilir. admin Hesap, saldırgana sistem üzerinde tam kontrol verilmesi.

Azaltma, ciddiyet ve satıcı tepkisi

WSO2, etkilenen tüm ürünler için güncelleme yamalarının yanı sıra güvenlik açığını ve güvenlik danışmanlarını yayınladı.

Şirket, müşterileri derhal erişimi kısıtlamaya çağırıyor. /services “Üretim dağıtımı için güvenlik yönergeleri” ni izleyerek güvenilmeyen ağlardan bağlam yolu.

Bu yönergeler uygulandığında ve erişim güvenilir ağlarla sınırlı olduğunda, şiddet yüksek seviyeye düşürülür (CVSS 8.8), ancak uç noktalar açığa çıkarsa risk önemli kalır.

Hemen azaltma için WSO2, en son yamaların uygulanmasını veya geçici bir önlem olarak, etkilenen sabun hizmetleri için ‘Yönetici’ izinleri gerektirecek şekilde yapılandırmaların güncellenmesini önerir.

Müşteriler, resmi danışmanlıkta verilen komut dosyalarını kullanarak bu düzeltmelerin etkinliğini doğrulayabilir.

İşletmelere ayrıca, savunmasız uç noktaların herhangi bir maruz kalması ve yetkisiz şifre sıfırlama denemelerini izlemeleri için dağıtımlarını denetlemeleri önerilir.

WSO2, sorunu sorumlu bir şekilde bildirmek için trend Micro Zero Günü girişimiyle çalışan anonim araştırmacıya kredi veriyor.

WSO2 ürünlerini kullanan kuruluşlar, potansiyel hesap devralmalarını ve ilişkili veri ihlallerini önlemek için bu güvenlik açığını gidermek için hızla hareket etmelidir.

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!



Source link