Versa Concerto’da Satın Almamış Kritik Hatalar Auth Bypass, RCE’ye yol açıyor


Versa Concerto'da Satın Almamış Kritik Hatalar Auth Bypass, RCE'ye yol açıyor

Versa Concerto’da hala açılmamış kritik güvenlik açıkları, uzak saldırganların kimlik doğrulamasını atlamasına ve etkilenen sistemlerde keyfi kod yürütmesine izin verebilir.

İkisi kritik olmak üzere üç güvenlik sorunu, güvenlik açığı yönetim firması proje discovery’deki araştırmacılar tarafından satıcıya rapor verdikten ve ele alınan hataların onaylanmadığını kamuoyuna açıkladı.

Versa Concerto, Versa Networks ‘SD-WAN ve SASE (Güvenli Erişim Servisi Edge) çözümleri için merkezi yönetim ve düzenleme platformudur.

Karmaşık WAN ortamlarını yöneten büyük işletmeler, müşterilere yönetilen SD-WAN/SASE hizmetleri sunan telekom operatörleri, güvenli, politika odaklı ağ segmentasyonu ve çok kiracılı dağıtımları işleyen yönetilen güvenlik hizmeti sağlayıcılarına hizmet veren telekom operatörleri kullanılır.

Project Discovery ürünü araştırdı ve aşağıdaki kusurları keşfetti:

  • CVE-2025-34027 (Kritik Şiddet Skoru 10/10): URL kod çözme tutarsızlığı, saldırganların kimlik doğrulamasını atlamasına ve bir dosya yükleme uç noktasına erişmesine olanak tanır. Bir yarış koşulundan yararlanarak, diske kötü amaçlı dosyalar yazabilir ve ld.so.preload ve bir ters kabuk kullanarak uzaktan kod yürütme elde edebilirler.
  • CVE-2025-34026 (Kritik Önem Puanı 9.2/10): X-Real-IP başlığına uygunsuz güven, saldırganların erişim kontrollerini hassas yay önyükleme aktüatör uç noktalarına atmasına izin verir. Saldırganlar, başlığı bir Traefik proxy hilesi ile bastırarak kimlik bilgilerini ve oturum jetonlarını çıkarabilir
  • CVE-2025-34025 (Yüksek Şiddet Skoru 8.6): Yanlış yapılandırılmış bir Docker kurulumu konteyner yazılarına ana bilgisayar ikili dosyalarını ortaya çıkarır. Saldırganlar, daha sonra bir ev sahibi cron işi tarafından yürütülen bir ters kabuk komut dosyasıyla ikili gibi bir ‘test’ üzerine yazabilir ve bu da tam ev sahibi uzlaşmaya neden olabilir

Araştırmacılar, CVE-2025-34027’nin saldırılarda nasıl kullanılabileceğini göstermek için bir video oluşturdu:

ProjectDiscovery, 90 günlük açıklama dönemi ile 13 Şubat’ta satıcıya güvenlik açıklarını bildirdi. Versa Networks bulguları kabul eder ve ek ayrıntılar talep eder.

28 Mart’ta Versa Networks, 7 Nisan’da etkilenen tüm sürümler için sıcaklıkların mevcut olacağını belirtti.

Ancak bu tarihten sonra, Versa artık araştırmacıların yamalarla ilgili takip iletişimine yanıt vermedi.

13 Mayıs’ta sona eren 90 günlük açıklama süresi ile ProjectDiscovery, Tehlike’nin Versa Concerto kullanıcılarını uyarmak için dün tüm ayrıntıları yayınlamaya karar verdi.

Resmi bir düzeltme eksikliğinde, Versa Concerto’ya güvenen kuruluşların geçici hafifletmeler uygulanması önerilir. Araştırmacılardan bir öneri, ters proxy veya WAF aracılığıyla URL’lerdeki noktalı virgülleri engellemek ve aktüatör erişim kötüye kullanımını engellemek için ‘bağlantı: x-real-ip’ ile istekleri düşürmektir.

BleepingComputer, ProjectDiscovery’nin açıkladığı ancak almadığı ancak almadığı güvenlik açıklarının düzeltmelerinin durumu hakkında bir yorum için Versa Networks ile iletişime geçti ve bir cevap aldıktan sonra bu gönderiyi güncelleyeceğiz.

Kırmızı Rapor 2025

14 metrelik kötü niyetli eylemlerin analizine dayanarak, saldırıların% 93’ünün ve bunlara karşı nasıl savunulacağının arkasındaki en iyi 10 MITER ATT & CK tekniklerini keşfedin.



Source link