Μια κρίσιμη ευπάθεια έχει ανακαλυφθεί στο Kemp LoadMaster Load Balancer, επιτρέποντας την πλήρη συμβιβαστική εκμετάλλευση του συστήματος μέσω επίθεσης injection εντολών.
Αυτή η ευπάθεια ασφαλείας, γνωστή ως CVE-2024-7591, επηρεάζει όλες τις εκδόσεις LoadMaster έως και την 7.2.60.0, καθώς και πολυενοικιαζόμενους υπερ-επόπτες έως την έκδοση 7.1.35.11.
Δείτε επίσης: Το Zohocorp ManageEngine ευάλωτο σε επιθέσεις SQL Injection
Η ευπάθεια υπάρχει στη διεπαφή χρήστη του ιστού (WUI) του Kemp LoadMaster, ειδικά στη διαδικασία σύνδεσης.
Bot χρησιμοποιούν scalping και εξαντλούν τα δημοφιλή δώρα
Perseverance: Μελετά τους αρχαιότερους βράχους στον Άρη
Μυστήρια drones στο New Jersey: Τι λέει το Πεντάγωνο;
Δεν απαιτείται αυθεντικοποίηση και μπορεί να εκμεταλλευθεί απομακρυσμένα από οποιονδήποτε έχει πρόσβαση στη WUI.
Οι ερευνητές ασφαλείας της Insinuator εντόπισαν ότι αυτή η injection ευπάθεια προέρχεται από ανεπαρκή καθαρισμό εισόδων στη λειτουργικότητα σύνδεσης, επιτρέποντας στους επιτιθέμενους να εισάγουν και να εκτελούν αυθαίρετες εντολές στο σύστημα.
Τεχνική Ανάλυση
Η injection ευπάθεια αποκαλύφθηκε κατά τη διάρκεια ενός ερευνητικού έργου ασφαλείας που επικεντρωνόταν στο Kemp LoadMaster, μια ευρέως χρησιμοποιούμενη εφαρμογή ισορροπίας φορτίου.
Ο ερευνητής εντόπισε το πρόβλημα εξετάζοντας το σύστημα αρχείων του λογισμικού και αναλύοντας τα scripts που υποστηρίζουν τη WUI.
Διαβάστε περισσότερα: Η Palo Alto Networks προειδοποιεί για κρίσιμη ευπάθεια zero-day
Ενώ τα script της WUI είναι γραμμένα σε BASH και βρίσκονται στον κατάλογο /usr/wui/progs, η διαδικασία σύνδεσης περιλαμβάνει ένα αίτημα POST στο /progs/status/login. Εκτός αυτού, ο ευάλωτος κώδικας στη λειτουργία read_pass κάνει χρήση μιας δήλωσης eval χωρίς σωστή καθαριότητα εισόδου.
Η διαδικασία εκμετάλλευσης περιλαμβάνει τη δημιουργία ενός ειδικά διαμορφωμένου φορτίου που παρακάμπτει τους μηχανισμούς επεξεργασίας εισόδου του συστήματος. Χρησιμοποιώντας την είσοδο στη λειτουργία pass_read και εκμεταλλευόμενος ένα κενό στη λειτουργία base64_encode, ένας επιτιθέμενος μπορεί να εκτελέσει αυθαίρετες εντολές στο σύστημα στόχο.
Αυτή η injection ευπάθεια αποτελεί σημαντικό κίνδυνο για οργανισμούς που χρησιμοποιούν επηρεαζόμενες εκδόσεις του Kemp LoadMaster, καθώς επιτρέπει στους επιτιθέμενους να αποκτήσουν πλήρη έλεγχο του ισορροπιστή φορτίου.
Αυτό θα μπορούσε ενδεχομένως να οδηγήσει σε:
- Μη εξουσιοδοτημένη πρόσβαση σε προστατευμένες υπηρεσίες
- Έκθεση ευαίσθητων πληροφοριών
- Διακοπή της κυκλοφορίας του δικτύου
- Περαιτέρω συμβιβασμό συνδεδεμένων συστημάτων
Παρακάτω έχουμε αναφέρει το πλήρες χρονικό διάστημα αποκάλυψης:
Δείτε ακόμη: D-Link: Hackers χρησιμοποιούν ευπάθεια που επηρεάζει EOL NAS συσκευές
- 29 Ιουλίου 2024: Η injection ευπάθεια αναφέρθηκε στην Kemp
- 30 Ιουλίου 2024: Η Kemp αναγνωρίζει την παραλαβή και την προωθεί στην υπεύθυνη ομάδα
- 6 Σεπτεμβρίου 2024: Η Kemp εκδίδει διορθωμένες εκδόσεις και δημοσιεύει το CVE-2024-75911
- 27 Νοεμβρίου 2024: Δημόσια αποκάλυψη της injection ευπάθειας
Οι οργανισμοί που χρησιμοποιούν το Kemp LoadMaster καλούνται να αξιολογήσουν τα συστήματά τους και να εφαρμόσουν τις απαραίτητες ενημερώσεις για να προστατευθούν από την πιθανή εκμετάλλευση αυτής της κρίσιμης ευπάθειας.
Πηγή: cybersecuritynews