Güvenlik araştırmacıları, büyük işletmeler, servis sağlayıcılar ve devlet kuruluşları tarafından kullanılan yaygın olarak konuşlandırılmış bir ağ güvenliği ve SD-WAN düzenleme platformu olan Versa Concerto’da birden fazla kritik güvenlik açıkını ortaya çıkardılar.
90 günlük bir süre boyunca sorumlu açıklama çabalarına rağmen, bu güvenlik açıkları ortaya çıkmadan devam ederek bu platformu kullanan kuruluşlar için önemli bir risk oluşturur.
Sorunlar, kimlik doğrulama baypas kusurları, keyfi dosya yazma güvenlik açıkları ve birlikte zincirlendiğinde saldırganların hem uygulamayı hem de temel ana bilgisayar sistemini tamamen tehlikeye atmasına izin veren konteyner kaçış tekniklerini içerir.
.png
)
Araştırmacılar, Versa Concerto’nun tutarsız URL işlemesinden kaynaklanan kimlik doğrulama mekanizmasında temel bir güvenlik kusuru belirlediler.
Cihazın yönlendirilmesini anlamak için Traefik konteynerini analiz ederek başlıyoruz. Traefik konteyneri, müşteri istekleri için giriş noktası olarak hizmet veren 80/443 bağlantı noktalarını dinler. Konum yapılandırmalarına dayanarak, gelen istekler çekirdek hizmeti veya web hizmetine yönlendirilir.

Uygulamanın AuthenticationFilter sınıfı, Request_uri’nin kimlik doğrulama kontrolleri sırasında URL kod çözme işlemine maruz kaldığı, ancak denetleyiciler tarafından işlendiğinde kodlanmamış kaldığı kullanım süresine (Toctou) güvenlik açığı için bir kontrol zamanı içerir.
Bu tutarsızlık, saldırganların kodlanmış yol geçiş karakterleri içeren özel hazırlanmış URL’leri kullanarak kimlik doğrulamasını atlamalarını sağlar.
İstismar gibi yollardan yararlanır /portalapi/v1/users/username/admin;%2fv1%2fping
burada noktalı virgül ve ardından url kodlu eğik çizgiler kimlik doğrulama sistemini kandırır.
Sistem bu URL’yi kimlik doğrulama için işlediğinde, yolu çözer ve hariç tutulan bir uç nokta olarak yanlış tanımlar ve yetkisiz erişim sağlar.
Bu güvenlik açığı, normalde uygun kimlik doğrulama gerektiren hassas API uç noktalarını ortaya çıkarır ve daha fazla saldırı için bir giriş noktası sağlar.
Zincirli sömürü uzaktan kod yürütülmesine yol açar
Yetkisiz erişim elde ettikten sonra, saldırganlar web hizmeti bileşeninde, rasgele dosyanın bir yarış koşulu güvenlik açığı yoluyla yazmasına izin veren savunmasız bir dosya yükleme uç noktasını kullanabilir.
Kimlik doğrulama bypass, sofistike bir saldırı zincirinin ilk giriş noktası görevi görür.
Yüklenen dosyalar hızlı bir şekilde silinmiş olsa da, araştırmacılar tam zamanlı isteklerin bu fırsat penceresini başarıyla kullanabileceğini gösterdiler.
Bu dosya yazma özelliğinden yararlanarak, saldırganlar uzaktan kod yürütülmesini sağlamak için bir LD_PRELOAD tekniği kullanabilir.
Sömürü üzerine yazmayı içerir /etc/ld.so.preload
aynı anda yüklenen kötü amaçlı paylaşılan bir nesne dosyasına giden bir yolla /tmp/hook.so
.
Bu kötü niyetli nesne, periyodik sistem komutları tarafından tetiklendiğinde yürütülür ve kabına ters kabuk erişimi oluşturur.
Kritik bir Docker yanlış yapılandırmasıyla ana bilgisayar sistemine daha fazla yükselme mümkündür.
Konteyner var /usr/bin/
Ve /bin/
Doğrudan ana bilgisayarın dosya sistemine eşlenen dizinler, saldırganların sistem ikili dosyalarını, planlanan cron işleri tarafından tetiklendiğinde yürütülen kötü amaçlı sürümlerle değiştirmesine izin verir. /etc/cron.d/popularity-contest
.
CVE atamaları ve geçici hafifletme önlemleri
Versa’dan yamalar almak için birden fazla başarısız girişimden sonra, Vulncheck güvenlik açıklarına üç CVE atadı: Docker konteyneri kaçışı için CVE-2025-34025, Aktüatör Kimlik Doğrulama Bypass için CVE-2025-34026 ve CVE-2025-34027 için kimlik doğrulaması için kimlik doğrulaması için.
Rapora göre, Versa Concerto’yu kullanan kuruluşlar, proxy veya WAF katmanlarında anında hafifletmeler uygulamalıdır: Kimlik doğrulama baypasını önlemek için URL yollarında noktalı virgül içeren blok istekleri ve aktüatör uç noktalarını korumak için “X-REAL-IP” değerleri içeren bağlantı başlıklarıyla bırakma istekleri.
Bu geçici önlemler, resmi yamalar beklerken sömürü risklerini azaltabilir.
Açıklama zaman çizelgesi 13 Şubat 2025’te başladı ve araştırmacılar tam olarak tam ayrıntılar sağladı.
7 Nisan’a kadar yamaların ilk kabulüne ve vaatlerine rağmen, 13 Mayıs 2025’te 90 günlük açıklama son tarihi tarafından hiçbir düzeltme yapılmadı.
Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!