
Veri uygulamaları oluşturmak için popüler açık kaynaklı çerçeve olan akıcı bir güvenlik açığı, saldırganların bulut hesabı devralma saldırıları yapmasını sağlar.
Şubat 2025’te keşfedilen kusur, dosya türü kısıtlamalarını atlamak ve akışlı uygulamaları çalıştıran bulut örneklerine yetkisiz erişim elde etmek için Salam’in St.File_uploader bileşenindeki zayıflıklardan yararlanır.
Güvenlik açığı, görünüşte küçük bileşenlerin, özellikle yanlış yapılandırılmış bulut ortamlarında konuşlandırıldığında nasıl önemli güvenlik riskleri oluşturabileceğini göstermektedir.
Key Takeaways
1. Severe Streamlit bug enabling cloud account takeovers and financial data tampering.
2. Attackers could upload malicious files and gain unauthorized access.
3. Streamlit patched the issue.
Acimlit güvenlik açığı – Hesap devralma saldırıları
Güvenlik açığı, kısıtlamaların yalnızca JavaScript aracılığıyla istemci tarafı aracılığıyla uygulandığı, Salamlit’in dosya yükleme widget’ında uygunsuz dosya türü uygulanmasından kaynaklanır.
Güvenlik araştırmacıları, saldırganların yükleme isteklerini kesmek ve geçiş sırasında dosya uzantılarını değiştirerek ön uç kısıtlamalarını atlamak için Burp Suite gibi proxy araçlarını nasıl kullanabileceğini gösterdiler.
Saldırı zinciri, maliariar.exe’yi PDF dosyası olarak görünecek şekilde yeniden adlandırma gibi meşru olanlar olarak gizlenmiş kötü amaçlı dosyaların yüklenmesini içerir.
Kavram kanıtı gösterilerinde, araştırmacılar bunun, tehdit aktörlerinin yüklenen dosya adlarını ../../.ssh/authorized_keys’e değiştirdiği ve SSH genel anahtarlarıyla kritik sistem dosyalarının üzerine yazdıkları dizin geçiş saldırılarına nasıl yükselebileceğini gösterdiler.
Bu teknik, akıcı uygulamaları çalıştıran tehlikeye girmiş bulut örneklerine şifresiz uzaktan erişim sağlar.
Teknik sömürü sistematik bir yaklaşımı takip eder: kamuya açık erişilebilir akışlı örneklerin keşfi, dosya uzantılarını ve yollarını değiştirmek için müdahale isteyin, yetkili_keyler dosya üzerine yazma, SSH erişim kuruluşu, bulut ortamı numaralandırma ve son olarak veri boru hattı manipülasyonu.
Finansal kurumlar için çıkarımlar özellikle endişe vericidir, çünkü akıcı borsa panoları, makine öğrenimi prototipleri ve gerçek zamanlı finansal veri görselleştirmeleri için bir çerçeve haline gelmiştir.
Cato Networks’ün araştırmacıları, tehlikeye atılan örneklerin boru hattı komut dosyalarının, veritabanı değerlerinin ve gösterge tablosu kodunun yutulmasını nasıl manipüle edebileceğini ve potansiyel olarak tespit edilmemiş pazar manipülasyonuna yol açtığını ortaya koydu.
Bu tür saldırılar, otomatik ticaret sistemlerinin yanlış sinyallere, manipüle edilmiş verilere dayalı medya duyarlılığı değişimlerine yanıt verdiği ve yatırımcıların hileli eğilimleri takip ettiği basamaklı etkileri tetikleyebilir.
Araştırmacılar, “borsa gösterge panolarının otomatik uyarılar, risk modelleri ve iç strateji kararlarını artırabileceğini, yani manipülasyonun portföy ayarlamalarının zincir reaksiyonunu tetikleyebileceğini” belirtti.
Streamlit, güvenlik açığını kabul etti ve 1.43.2’de bir yama yayınladı ve dosya tipi kısıtlamaları uygulamak için arka uç doğrulama getirdi.
Cato Networks, SASE bulut platformunu, yetkisiz dosya yükleme bypass denemelerini ve anormal dosya adı algılamasını hedefleyen gelişmiş tehdit önleme yetenekleriyle güncelledi.
Kuruluşlar, web uygulamalarını barındıran bulut örneklerinin uygun ağ kısıtlamalarını ve erişim kontrollerini uygulamalarını sağlamaya çağırılır.
Integrate ANY.RUN TI Lookup with your SIEM or SOAR To Analyses Advanced Threats -> Try 50 Free Trial Searches