Popüler dosya paylaşım aracı Zendto’daki kritik bir güvenlik açığı, kimlik doğrulamalı kullanıcıların sistem yollarını geçmesine ve diğer kullanıcılara ait hassas dosyalara erişmesine veya değiştirmesine olanak tanır.
CVE-2025-34508 olarak izlenen kusur, Zendto sürümlerini 6.15-7 ve daha önceki etkiler. Bir saldırgan, sunucu günlüklerini, kullanıcı verilerini ve hatta kritik uygulama dosyalarını okumak için bu sorunu kullanabilir.
Zendto, 6.15-8 sürümünde bir yama yayınladı ve yöneticiler yetkisiz erişimi önlemek için hemen güncellemeleri isteniyor.
Yol geçiş nasıl meydana gelir
Zendto, kullanıcıların güvenli bir web arayüzü aracılığıyla büyük dosyaları bırakmasına ve almasına izin vermek için oluşturulmuştur. Dosyalar yüklendiğinde, uygulama iki temel parametre kullanır: THUNKNAME ve TMP_NAME.
CVE kimliği | Etkilenen sürümler | Güvenlik Açığı Türü | Darbe | Yama versiyonu |
CVE-2025-34508 | 6.15-7 ve önceki | Yolun geçişi | Yetkisiz dosya erişimi ve değişiklik | 6.15-8 |
Normalde, tıkaç ad istemci tarafı komut dosyaları tarafından oluşturulur ve yalnızca harflere ve sayılara izin vermek için temizlenir. Bununla birlikte, çukur adının alfasayısal karakterleri yoksa, kod temel yükleme dizinine geri döner.
Ardından, Zendto TMP_NAME’i uygun bir sanitizasyon olmadan yükleme dizin yolu ile birleştirir.
/../../Log/zendto/zendto.log gibi özel olarak hazırlanmış bir TMP_NAME sağlayarak, bir saldırgan keyfi dosyaları sunucudan kişisel düşüşlerine taşıyabilir.
Bu yer değiştirme, saldırgan bırakma paketini indirdiğinde içeriği ortaya çıkarır. Varsayılan kurulumlarda, Web Server kullanıcısı tarafından erişilebilen herhangi bir dosyada, yüklenen dosyalar, günlükler ve yapılandırma verileri de dahil olmak üzere risk altındadır.
Bir kavram kanıtı içinde, bir araştırmacı bir tıkaç adı kullandı. ve tmp_name of /../../log/zendto/zendto.log. Bu, sunucunun kendi günlük dosyasını bırakma dizinine taşımasına neden oldu.
Saldırgan daha sonra diğer tüm bırakma verilerine erişim sağlayan dahili tanımlayıcılar içeren Logfile’ı indirdi. Bu tanımlayıcılarla, bir saldırgan meşru kullanıcılar tarafından yüklenen her dosyayı sistematik olarak alabilir.
Veri hırsızlığının ötesinde, bir saldırgan Zendto veritabanını veya temel yazılım dosyalarını hedefleyebilir. Bunların kaldırılması veya bozulması, hizmetin kullanılamaz hale getirilmesini sağlayarak hizmet reddi durumuna neden olur.
Bu durum, yol doğrulaması zayıf olduğunda geçerli giriş gerektiren güvenlik açıklarının bile güçlü olabileceğini vurgulamaktadır.
Zendto, 6.15-8 sürümünde CVE-2025-34508’e hitap etti. Yöneticiler gecikmeden yükseltmelidir.
Web sunucusu kullanıcısının amaçlanan dizin dışındaki dosyaları okuyamaması veya taşıyamaması için derhal güncelleme yapamayan kullanıcılar, dosya sistemi izinlerini kısıtlayarak geçici bir azaltma uygulayabilir.
Şüpheli bırakma etkinliği için sunucu günlüklerinin izlenmesi de önerilir. Uygulama sahipleri derinlemesine bir savunma yaklaşımı benimsemelidir. Hem istemci hem de sunucu taraflarındaki kullanıcı girişlerini daima doğrulayın ve sterilize edin.
Sıkı yol normalleşmesini uygulayan güvenlik çerçeveleri kullanın. Yol geçiş ve ilgili sorunlar için mantığı düzenli olarak inceleyin ve test edin.
Anında güncellemeler almak ve GBH’yi Google’da tercih edilen bir kaynak olarak ayarlamak için bizi Google News, LinkedIn ve X’te takip edin.