Versa Direktör Kusurları, saldırganların keyfi komutları yürütmesine izin veriyor


Versa Networks’ün SD-WAN düzenleme platformunda, Versa Directors ile yeni açıklanan güvenlik açıkları, kimlik doğrulamalı saldırganların kötü amaçlı dosyalar yüklemesini ve etkilenen sistemlerde keyfi komutlar yürütmesini sağlayan kusurlarla.

CVE-2025-23171 ve CVE-2025-23172 olarak izlenen güvenlik açıkları, her ikisi de 7.2 CVSS skoru taşıyan ve yüksek şiddete işaret eden güvensiz dosya yüklemesinden ve WebHook işlevlerinden kaynaklanmaktadır.

Güvenlik Açığı Detayları

İlk kusur, CVE-2025-23171, kimlik doğrulamalı kullanıcıların, platformun UCPE görüntü yükleme özelliği üzerinden webshells gibi tehlikeli türler de dahil olmak üzere dosyaları yüklemesine izin verir.

– Reklamcılık –
Google Haberleri

Kullanıcı arayüzü bu tür yüklemeleri engelliyor gibi görünse de, arka uç kontrolleri yetersizdir ve yüklemeler yine de başarılı olabilir.

Kritik olarak, Versa Director, yüklenen geçici dosyaların bir UUID önek de dahil olmak üzere tam dosya adını açıklar ve saldırganlara kötü amaçlı yükleri tetiklemek için gereken kesin yolu sağlar.

Bu, bir webshell yüklenir ve erişilirse uzaktan kod yürütülmesine (RCE) yol açabilir.

Güvenlik açıklarıCVE-2025-23171 (Dosya Yükleme), CVE-2025-23172 (Webhook kötüye kullanımı)
ŞiddetYüksek (CVSS 7.2)
Etkilenen sürümler22.1.4 (Feb Öncesi 8, 2025), 22.1.3/22.1.2/21.2.3 (10 Haziran öncesi, 2025), 22.1.1, 21.2.2

İkinci güvenlik açığı olan CVE-2025-23172, platformun Webhook özelliğinin kötüye kullanılmasını içerir. Harici uç noktalara uyarılar göndermeyi amaçlayan WebHook ADD ve Test Webhook işlevleri, yerel sisteme hazırlanmış HTTP istekleri göndermek için manipüle edilebilir.

Bu, kimlik doğrulamalı kullanıcıların, sudo ayrıcalıkları tutan “Versa” kullanıcısı olarak komutları yürütmeleri için kapıyı açar – saldırganlara cihaz üzerinde etkin bir şekilde tam kontrol sağlar.

Etkilenen versiyonlar ve iyileştirme

Güvenlik açıkları çok çeşitli Versa Director sürümlerini etkiler. Aşağıdaki tablo, etkilenen ve düzeltilmiş sürümleri özetlemektedir:

VersiyonEtkilenenEtkilenmemiş (yamalı)
22.1.48 Şub 2025’ten önce yayınlanan görüntüler8 Şub 2025 Sıcak Düzeltme ve Daha sonra
22.1.3Tüm10 Haziran 2025 ve sonraki
22.1.2Tüm10 Haziran 2025 ve sonraki
22.1.1TümHiçbiri
21.2.3Tüm10 Haziran 2025 ve sonraki
21.2.2TümHiçbiri

Versa Networks, bu özel kusurların gerçek dünyadaki sömürülmesini gözlemlememiştir, ancak konsept kanıtı kodu kamuya açıktır ve fırsatçı saldırı riskini artırır.

Savunmasız GUI seçeneklerini devre dışı bırakmak için etkili bir geçici çözüm yoktur; Düzeltilmiş bir versiyona yükseltme, önerilen tek azaltmadır.

Güvenlik açıkları yüksek şiddet olarak sınıflandırılır ve birkaç yaygın zayıflık numaralandırması (CWES) ile ilişkilidir:

  • CWE-266: Yanlış ayrıcalık ödevi
  • CWE-377: Güvensiz geçici dosya
  • CWE-434: Tehlikeli tipte sınırsız dosya yüklemesi

Versa Networks şu anda herhangi bir başarılı sömürünün farkında olmasa da, güvenlik araştırmacıları tarafından kavram kanıtı istismarlarının yayınlanması, kuruluşların etkilenen sistemleri hemen yamalayabilmesi için aciliyetini artırmıştır.

Güvenlik açıkları, ABD Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA) örgütleri yamalar uygulamaya ve uzlaşma belirtileri için izlemeye çağıran büyük siber güvenlik yetkililerinden dikkat çekti.

Versa Networks, kusurları keşfetmek ve raporlamak için CISA Rapid Eylem Gücü’nü kabul etti.

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin



Source link