Progress’in sahibi olduğu Telerik Rapor Sunucusu, sistemindeki Kimlik Doğrulama bypass’ı ve Güvenli Olmayan Seri Kaldırma ile ilişkili iki güvenlik açığını giderdi.
Bir not eklemek gerekirse, güvenli olmayan seri durumdan çıkarma 9,9 (Kritik) 8,8 (Yüksek), bu güvenlik açığının orijinal ciddiyetiydi.
Ancak Kimlik Doğrulama atlamasının önem derecesi 9,8’di (Kritik), bu da tehdit aktörlerinin İlerleme Yazılımı Telerik Reporting’in etkilenen kurulumlarında kimlik doğrulamayı atlamasına olanak tanıdı.
Bu güvenlik açıklarına yönelik CVE’ler, CVE-2024-4358 (Kimlik Doğrulama Atlaması) ve CVE-2024-1800 (Uzaktan Kod Yürütülmesine yol açan Güvenilmeyen Verilerin Güvenli Olmayan Seriden Çıkarılması) olarak verildi.
Bununla birlikte araştırmacılar, bu iki güvenlik açığını birleştirmek için, etkilenen kurulumlarda bir sistem yöneticisi hesabı oluşturabilecek yeni bir teknik keşfettiler.
With ANYRUN You can Analyze any URL, Files & Email for Malicious Activity : Start your Analysis
Teknik Analiz – CVE-2024-4358/CVE-2024-1800
Paylaşılan raporlara göre bu güvenlik açığı, kimlik doğrulaması yapılmadan kullanılabilen ve alınan parametreleri kullanarak “sistem yöneticisi” ayrıcalıklarına sahip bir kullanıcı oluşturabilen “Register” yöntemi nedeniyle ortaya çıktı.
Bu güvenlik açığının yakın zamanda açıklanan ve kimliği doğrulanmamış kullanıcıların etkilenen kurulumlarda sistem yöneticisi hesabı oluşturmasına olanak tanıyan ConnectWise ScreenConnect Kimlik Doğrulaması atlama güvenlik açığına benzediği de belirtildi.
Ancak Telerik Rapor Sunucusu kurulduktan sonra kimliği doğrulanmamış kullanıcıların bu uç noktaya erişmesini engelleyecek bir denetim olmadığından bu güvenlik açığı mevcuttu.
Ayrıca, sunucuda kimlik doğrulaması yapıldıktan sonra bir tehdit aktörü, etkilenen sunucuda tam Uzaktan kod yürütme gerçekleştirmek için güvenilmeyen bir veri güvenlik açığının seri durumdan çıkarılmasını kullanabilir.
Ayrıca bu güvenlik açığına ilişkin bir kavram kanıtı da yayımlandı.
Bu güvenlik açığını keşfeden araştırmacılar, Telerik Rapor sunucusunun sunucu tarafındaki verilerin tamamını işlediğini de belirtti.
Ayrıca sunucu raporlama özelliği, analizin ilk aşamasıydı ve bu, diğer birçok yöntem ve işleve yol açtı.
Telerik rapor sunucusu, yalnızca dosyanın uzantısı .trdp veya .trbp ise true değerini döndüren IsSupportedExtension yöntemini kullanır; bu yöntemin, tüm bayt dizisinin iyi bilinen .NET MemoryStream’e dönüştürüldüğü Unpackagedocument’e ulaşmasına izin verilir.
Ayrıca, güvenli olmayan seri durumdan çıkarma işlemi, savunmasız Deserialize () yapıcısına sahip olan ReportXmlSerializer () içinde gerçekleşir. Çağırma Ekibi bu güvenlik açığı hakkında tam bir rapor ve işlevlerin açıklamasını yayınladı.
Buna ek olarak araştırmacılar GitHub’da kavram kodunun kanıtını yayınladılar.
Tehdit aktörlerinin bu açıklardan yararlanmasını önlemek için Progress Telerik Rapor Sunucusu kullanıcılarının yazılımlarını en son sürümlere yükseltmeleri önerilir.
Looking for Full Data Breach Protection? Try Cynet's All-in-One Cybersecurity Platform for MSPs: Try Free Demo