Titan Dosya Aktarım Sunucusu Kusurları


Titan Dosya Aktarım Sunucusu Kusurları

South River Technologies’e ait Titan MFT ve Titan SFTP sunucularında Bilgi İfşası, Oturum Sabitleme ve Uzaktan kod yürütmeyle ilişkili çok sayıda güvenlik açığı keşfedildi. Ancak bu güvenlik açıkları South River Technologies tarafından giderildi.

Titan MFT ve Titan SFTP, Güvenli Dosya Aktarımına (SFTP) sahip Yönetilen Dosya Aktarımı (MFT) sunucularıdır ve ölçeklenebilirlik, yüksek kullanılabilirlik, yük devretme ve kümeleme sağlar. Üstelik Titan MFT ayrıca yük dengeleme desteği, çoklu sunucu kümelemesi ve yük devretme ve üst düzey veri sıkıştırmayla artırılmış dosya aktarım hızlarını da içeriyor.

CVE-2023-45685: “zip slip” aracılığıyla Uzaktan Kod Yürütme

Bir tehdit aktörü, Titan MFT ve Titan SFTP’deki ZIP dosyalarının otomatik olarak çıkarılması nedeniyle kullanıcının ana dizini dışına çıkarılan ../../file gibi bir dosya adı içeren bir ZIP dosyası yükleyerek bu güvenlik açığından yararlanabilir. Bu güvenlik açığının ciddiyeti halen analiz edilmektedir.

Belge

ÜCRETSİZ Web Semineri

API güvenliği yalnızca bir öncelik değildir; işletmelerin ve kuruluşların yaşam çizgisidir. Ancak bu karşılıklı bağlantı, genellikle yüzeyin altına gizlenmiş bir dizi güvenlik açığını da beraberinde getiriyor.


Bu güvenlik açığından başarıyla yararlanılması, etkileşimli bir oturum elde etmek ve yeni cron işleri, profil değişikliği ve çok daha fazlası gibi diğer birçok sorun için kullanılabilen, tehdit aktörünün SSH anahtarının /root/.ssh/authorized_keys üzerine yazılmasına yol açabilir.

CVE-2023-45686: WebDAV Yolu Geçişi Aracılığıyla Uzaktan Kod Yürütme

Bu güvenlik açığı, WebDAV URL’sine bir ../ karakteri eklenerek sistemin herhangi bir yerinde rastgele dosyaların yazılmasına olanak tanıyan, kimliği doğrulanmış bir tehdit aktörü tarafından kullanılabilir. Bunun nedeni WebDAV işleyicisinde belirtilen yolun doğrulanmamasıdır. Bu güvenlik açığının ciddiyeti halen analiz edilmektedir.

Bu güvenlik açığının WebDAV’ın yönetici tarafından etkinleştirilmesini içeren ek bir önkoşul vardır. Bu güvenlik açığı yalnızca Titan MFT’nin Linux sürümünü etkilemektedir.

CVE-2023-45687: Uzaktan Yönetim Sunucusunda Oturum Sabitleme

Bir yönetici, Yetkilendirme başlığını kullanarak uzaktan yönetim sunucusunun API’sinde kimlik doğrulaması yaparken kullanılan SRTSession başlık değerinin farkındaysa, tehdit aktörü bu güvenlik açığından yararlanabilir. Bu güvenlik açığının ciddiyeti de halen analiz edilmektedir.

Tehdit aktörü bir oturum belirtecini çalabiliyorsa, rastgele bir ana klasörle yeni bir kullanıcı oluşturabilir, dosya yükleme hizmetlerinde oturum açabilir, yetkili_anahtarları yükleyebilir ve çok daha fazlasını yapabilir.

CVE-2023-45688: FTP’de Yol Geçişi Yoluyla Bilgi İfşası

Bu güvenlik açığı, dosya sistemindeki herhangi bir dosyanın boyutunu almak için kullanılan FTP’deki SIZE komutundaki yol geçişinin hatalı şekilde temizlenmesi nedeniyle ortaya çıkar. Ancak bu güvenlik açığından yararlanabilmek için tehdit aktörünün FTP protokolü aracılığıyla oturum açabilecek bir hesapla kimliğinin doğrulanması gerekir. Bu güvenlik açığının ciddiyeti halen analiz edilmektedir.

CVE-2023-45689: Yönetici Arayüzünde Yol Geçişi Yoluyla Bilginin Açıklanması

Bu güvenlik açığı, yöneticinin yollarındaki ../ komutlarını kullanarak dosya sistemindeki herhangi bir yerden dosyaları almak ve silmek için MxUtilFileAction modelini kullanması nedeniyle ortaya çıkar. Yöneticiler zaten sistem üzerinde tam erişime ve tam kontrole sahip olduğundan bu küçük bir sorundur.

CVE-2023-45690: Dünyaca Okunabilir Veritabanı + Günlükler Yoluyla Bilgi Sızıntısı

Bu güvenlik açığı, düşük ayrıcalıklara sahip kullanıcılar tarafından çıkarılabilen ve ayrıcalıklarını bir kök hesapla yükseltebilen, veritabanları ve günlük dosyaları da dahil olmak üzere herkes tarafından okunabilen dosyalarda şifre karmalarının görünmesi nedeniyle ortaya çıkar. Ancak ön koşul olarak tehdit aktörünün bu güvenlik açığından yararlanabilmesi için sisteme kabuk erişiminin olması gerekir.

Rapid7 tarafından tam ayrıntılı bilgi, kaynak kodu, yararlanma yöntemleri, msf konsolu yararlanma kodları ve çok daha fazlasını sağlayan eksiksiz bir rapor yayınlandı.

Titan MFT ve Titan SFTP kullanıcılarının bu güvenlik açıklarından yararlanılmasını önlemek için en son sürüme yükseltmeleri önerilir.

850’den fazla üçüncü taraf uygulamaya hızlı bir şekilde yama uygulamak için Patch Manager Plus’ı kullanarak kendinizi güvenlik açıklarından koruyun. Avantajlardan yararlanın ücretsiz deneme % 100 güvenlik sağlamak için.



Source link