WAPPLES web uygulaması güvenlik duvarı, birden çok kusur nedeniyle hatalı


Araştırmacı, RCE ve belgelenmemiş arka kapı risklerini ortaya çıkarıyor

Bir güvenlik araştırmacısı, WAPPLES web uygulaması güvenlik duvarı teknolojisinde birden fazla güvenlik açığı tespit ettiğini iddia ediyor

Bir araştırmacı, WAPPLES web uygulaması güvenlik duvarındaki (WAF) birden fazla güvenlik açığının, savunmasız cihazlara komuta etmek ve rastgele komutlar çalıştırmak için bir araç oluşturduğunu söylüyor.

Güvenlik araştırmacısı Konstantin Burov’a göre, teknolojideki diğer bir dizi kusur, cihaza bir “arka kapı hesabı” aracılığıyla ayrıcalıklarla erişmenin bir yolunu yarattı.

Daha spesifik olarak, Kazakistan merkezli güvenlik araştırmacısı, 4.0’dan 6.0’a kadar olan WAPPLES’te, uzaktaki bir saldırganın diğer açıkların yanı sıra önceden tanımlanmış kimlik bilgilerini kullanarak rasgele kod yürütmesine veya gizli bilgileri elde etmesine izin veren güvenlik açıklarını ortaya çıkardı.

Burov ayrıca, teknolojinin 5.0 ve 6.0 sürümlerinde kullanıcı ayrıcalıklarını root’a yükseltmenin mümkün olduğunu keşfetti.

En son güvenlik araştırmalarını ve analizlerini yakalayın

Penta Security Systems’den WAPPLES, bir donanım cihazı veya sanal makine olarak gönderilir. Her iki senaryoda da teknoloji, aksi takdirde savunmasız olabilecek web sitelerini veya uygulamaları olası saldırılara karşı korumak için tasarlanmıştır.

Burov tarafından yapılan Shodan tabanlı aramalara göre, teknoloji en yaygın olarak Japonya ve Güney Kore’de kullanılıyor.

CVE-2022-24706, CVE-2022-31322, CVE-2022-35413, CVE-2022-31324 ve CVE-2022-35582 olarak izlenen güvenlik açıkları, teknik bir blog gönderisinde belgelenmiştir.

CVE-2022–24706 olarak izlenen (şu anda yeniden analiz edilmekte olan) en ciddi uzaktan kod yürütme (RCE) riski, savunmasız bir üçüncü taraf bileşenine güvenmekten kaynaklanır.

Burov, “WAPPLES, varsayılan yapılandırmada uzaktan işletim sistemi komut yürütmesine yol açan savunmasız bir CouchDB sürümü kullanıyor” diye açıklıyor. “Saldırganın bu güvenlik açığından yararlanabilmesi için yönetim arayüzüne erişimi olması gerekir.”

Burov uyardı: “Bir saldırgan, bir ‘couchdb’ kullanıcısı olarak bir sisteme ayrıcalıksız erişim elde edebilir, ardından diğer güvenlik açıklarını kullanarak ayrıcalıkları yükseltebilir.”

boya-thlon

Ayrı olarak, Burov, “WAPPLES’in üzerinde çalıştığı işletim sisteminde, önceden tanımlanmış bir parolaya sahip yerleşik, ayrıcalıklı olmayan bir kullanıcı ‘penta’ya sahip” olduğunu keşfetti.

Burov’a göre, “Parola sistem komut dosyasında gösterilir ve ürünün farklı sürümleri için farklılık gösterir”.

Bu kapatılmamış arka kapının (CVE-2022–35582 olarak izlenir) pratik sonucu, orta düzeyde yetenekli saldırganların bile cihaz kimlik bilgilerini ele geçirebilmesi ve böylece cihaza kontrolsüz erişim elde edebilmesidir.

Burov, WAPPLES’in bazı yeni sürümlerinin web API’si için sabit kodlanmış kimlik bilgilerinin de açığa çıktığını keşfetti. WAPPLES’teki kusurlar, aksi takdirde sunabileceği korumayı zayıflattı.

ŞUNLAR DA HOŞUNUZA GİDEBİLİR Satıcı, güvenlik duvarı eklentisi RCE kusurunun ciddiyetine itiraz ediyor

Güvenlik mühendisi ve kalem testçisi Burov şunları söyledi: Günlük Swig boş zamanlarında güvenlik araştırması yaptığını söyledi.

Burov, “Meslektaşlarım bana bu ürünü gösterdi ve neredeyse hemen CLI’de klasik komut enjeksiyonu hatasını buldum” dedi. “Kaputun altına bakmaya karar verdim çünkü daha ciddi hatalar olduğundan emindim.

“Şu anda WAPPLES cihazına erişimim olmadığı için sorunun satıcı tarafından çözüldüğünü onaylayamıyorum. Sahip olduğum tek şey satıcı güvenceleri.”

Penta Security’den yanıt alamayınca Burov, Penta Security’nin bir ortağı olan Cloudbric Corp’a ulaştı ve kendisine sorunların çözüldüğünü söyledi.

Günlük Swig ayrıca yorum için Penta Security ve Cloubric’e başvurdu. Henüz bir haber yok, ancak daha fazla bilgi gelir gelmez bu hikayeyi güncelleyeceğiz.

Burov, araştırma bulgularının diğer yazılım geliştiriciler için dersler sunduğunu söyledi.

“Ürününüze başka teknolojiler ekliyorsanız, onu kendi ürününüz gibi bilmelisiniz. örneğin CouchDB kılavuzunda, Erlang Cookie’nin varsayılan değerinin değiştirilmesi gerektiği anlatılmıştı,” dedi Burov. “Ayrıca ‘OWASP Güvenli Kodlama Uygulamaları’ referansını incelemenizi tavsiye ederim.”

İLİŞKİLİ Xalan-J’deki güvenlik açığı, rastgele kod yürütülmesine izin verebilir



Source link