HomeSecurityInjection ευπάθεια εντολών στο Kemp Load Balancer

Injection ευπάθεια εντολών στο Kemp Load Balancer

Μια κρίσιμη ευπάθεια έχει ανακαλυφθεί στο Kemp LoadMaster Load Balancer, επιτρέποντας την πλήρη συμβιβαστική εκμετάλλευση του συστήματος μέσω επίθεσης injection εντολών.

ευπάθεια injection

Αυτή η ευπάθεια ασφαλείας, γνωστή ως CVE-2024-7591, επηρεάζει όλες τις εκδόσεις LoadMaster έως και την 7.2.60.0, καθώς και πολυενοικιαζόμενους υπερ-επόπτες έως την έκδοση 7.1.35.11.

Δείτε επίσης: Το Zohocorp ManageEngine ευάλωτο σε επιθέσεις SQL Injection

Η ευπάθεια υπάρχει στη διεπαφή χρήστη του ιστού (WUI) του Kemp LoadMaster, ειδικά στη διαδικασία σύνδεσης.

#secnews #bot 

Bot χρησιμοποιούν scalping και εξαντλούν τα δημοφιλή δώρα. Σχεδόν τα τρία τέταρτα των καταναλωτών στο Ηνωμένο Βασίλειο (71%) πιστεύουν ότι κακόβουλα bot καταστρέφουν τα Χριστούγεννα, αγοράζοντας όλα τα περιζήτητα δώρα με τη μέθοδο scalping, σύμφωνα με την Imperva. Η εταιρεία προειδοποίησε ότι το «scalping», η πρακτική κατά την οποία οι εγκληματίες του κυβερνοχώρου χρησιμοποιούν bot για να αγοράσουν αντικείμενα από διαδικτυακούς λιανοπωλητές και να τα πουλήσουν με κέρδος σε ιστότοπους μεταπώλησης, πρόκειται να επιδεινωθεί φέτος τα Χριστούγεννα.

00:00 Εισαγωγή
00:37 Ακριβότερα προϊόντα
01:22 Επιπλέον προβλήματα
01:48 Πρακτικές αντιμετώπισης

Μάθετε περισσότερα: https://www.secnews.gr/634984/bot-xrisimopoioun-scalping-eksantloun-ola-dimofili-dora/

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #bot

Bot χρησιμοποιούν scalping και εξαντλούν τα δημοφιλή δώρα. Σχεδόν τα τρία τέταρτα των καταναλωτών στο Ηνωμένο Βασίλειο (71%) πιστεύουν ότι κακόβουλα bot καταστρέφουν τα Χριστούγεννα, αγοράζοντας όλα τα περιζήτητα δώρα με τη μέθοδο scalping, σύμφωνα με την Imperva. Η εταιρεία προειδοποίησε ότι το «scalping», η πρακτική κατά την οποία οι εγκληματίες του κυβερνοχώρου χρησιμοποιούν bot για να αγοράσουν αντικείμενα από διαδικτυακούς λιανοπωλητές και να τα πουλήσουν με κέρδος σε ιστότοπους μεταπώλησης, πρόκειται να επιδεινωθεί φέτος τα Χριστούγεννα.

00:00 Εισαγωγή
00:37 Ακριβότερα προϊόντα
01:22 Επιπλέον προβλήματα
01:48 Πρακτικές αντιμετώπισης

Μάθετε περισσότερα: https://www.secnews.gr/634984/bot-xrisimopoioun-scalping-eksantloun-ola-dimofili-dora/

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LmxsM2o4ZE9RN0Rv

Bot χρησιμοποιούν scalping και εξαντλούν τα δημοφιλή δώρα

SecNewsTV 101 minutes ago

Perseverance: Μελετά τους αρχαιότερους βράχους στον Άρη

SecNewsTV 4 hours ago

Δεν απαιτείται αυθεντικοποίηση και μπορεί να εκμεταλλευθεί απομακρυσμένα από οποιονδήποτε έχει πρόσβαση στη WUI.

Οι ερευνητές ασφαλείας της Insinuator εντόπισαν ότι αυτή η injection ευπάθεια προέρχεται από ανεπαρκή καθαρισμό εισόδων στη λειτουργικότητα σύνδεσης, επιτρέποντας στους επιτιθέμενους να εισάγουν και να εκτελούν αυθαίρετες εντολές στο σύστημα.

Τεχνική Ανάλυση

Η injection ευπάθεια αποκαλύφθηκε κατά τη διάρκεια ενός ερευνητικού έργου ασφαλείας που επικεντρωνόταν στο Kemp LoadMaster, μια ευρέως χρησιμοποιούμενη εφαρμογή ισορροπίας φορτίου.

Ο ερευνητής εντόπισε το πρόβλημα εξετάζοντας το σύστημα αρχείων του λογισμικού και αναλύοντας τα scripts που υποστηρίζουν τη WUI.

Διαβάστε περισσότερα: Η Palo Alto Networks προειδοποιεί για κρίσιμη ευπάθεια zero-day

Ενώ τα script της WUI είναι γραμμένα σε BASH και βρίσκονται στον κατάλογο /usr/wui/progs, η διαδικασία σύνδεσης περιλαμβάνει ένα αίτημα POST στο /progs/status/login. Εκτός αυτού, ο ευάλωτος κώδικας στη λειτουργία read_pass κάνει χρήση μιας δήλωσης eval χωρίς σωστή καθαριότητα εισόδου.

Η διαδικασία εκμετάλλευσης περιλαμβάνει τη δημιουργία ενός ειδικά διαμορφωμένου φορτίου που παρακάμπτει τους μηχανισμούς επεξεργασίας εισόδου του συστήματος. Χρησιμοποιώντας την είσοδο στη λειτουργία pass_read και εκμεταλλευόμενος ένα κενό στη λειτουργία base64_encode, ένας επιτιθέμενος μπορεί να εκτελέσει αυθαίρετες εντολές στο σύστημα στόχο.

Αυτή η injection ευπάθεια αποτελεί σημαντικό κίνδυνο για οργανισμούς που χρησιμοποιούν επηρεαζόμενες εκδόσεις του Kemp LoadMaster, καθώς επιτρέπει στους επιτιθέμενους να αποκτήσουν πλήρη έλεγχο του ισορροπιστή φορτίου.

Αυτό θα μπορούσε ενδεχομένως να οδηγήσει σε:

  • Μη εξουσιοδοτημένη πρόσβαση σε προστατευμένες υπηρεσίες
  • Έκθεση ευαίσθητων πληροφοριών
  • Διακοπή της κυκλοφορίας του δικτύου
  • Περαιτέρω συμβιβασμό συνδεδεμένων συστημάτων
ευπάθεια injection

Παρακάτω έχουμε αναφέρει το πλήρες χρονικό διάστημα αποκάλυψης:

Δείτε ακόμη: D-Link: Hackers χρησιμοποιούν ευπάθεια που επηρεάζει EOL NAS συσκευές

  • 29 Ιουλίου 2024: Η injection ευπάθεια αναφέρθηκε στην Kemp
  • 30 Ιουλίου 2024: Η Kemp αναγνωρίζει την παραλαβή και την προωθεί στην υπεύθυνη ομάδα
  • 6 Σεπτεμβρίου 2024: Η Kemp εκδίδει διορθωμένες εκδόσεις και δημοσιεύει το CVE-2024-75911
  • 27 Νοεμβρίου 2024: Δημόσια αποκάλυψη της injection ευπάθειας

Οι οργανισμοί που χρησιμοποιούν το Kemp LoadMaster καλούνται να αξιολογήσουν τα συστήματά τους και να εφαρμόσουν τις απαραίτητες ενημερώσεις για να προστατευθούν από την πιθανή εκμετάλλευση αυτής της κρίσιμης ευπάθειας.

Πηγή: cybersecuritynews

SecNews
SecNewshttps://www.secnews.gr
In a world without fences and walls, who need Gates and Windows
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS