HomeSecurityΕυπάθεια RCE στο Kerio Control επιτρέπει πρόσβαση root στο firewall

Ευπάθεια RCE στο Kerio Control επιτρέπει πρόσβαση root στο firewall

Οι ερευνητές εντόπισαν ένα σύνολο κρίσιμων ευπαθειών RCE στο Kerio Control, μια ευρέως χρησιμοποιούμενη λύση Unified Threat Management (UTM) που αναπτύχθηκε από την GFI Software, οι οποίες μπορούν να χρησιμοποιηθούν σε επιθέσεις.

Δείτε επίσης: Ευπάθεια RCE στο Apache Struts 2, θέτει διακομιστές σε κίνδυνο

Επίθεση RCE Kerio

Ο αντίκτυπος είναι σοβαρός, επιτρέποντας δυνητικά στους εισβολείς να κλιμακώσουν ζητήματα χαμηλής σοβαρότητας σε επιθέσεις απομακρυσμένης εκτέλεσης εντολών με ένα κλικ (RCE), που παρέχουν πρόσβαση root στο σύστημα του τείχους προστασίας.

Αυτά τα ελαττώματα RCE στο Kerio, τα οποία παρακολουθούνται συλλογικά ως CVE-2024-52875 (ή KIS-2024-07), υπάρχουν στο λογισμικό για σχεδόν επτά χρόνια και επηρεάζουν τις εκδόσεις από την 9.2.5 (κυκλοφόρησε τον Μάρτιο του 2018) έως την 9.4.5.

Η Samsung διορθώνει πολλαπλά ελαττώματα ασφαλείας

SecNewsTV 10 Ιανουάριος 2025, 18:44 18:44

Τα τρωτά σημεία προέρχονται από ένα σφάλμα CRLF Injection σε πολλές σελίδες της διεπαφής ιστού, όπως:

  • /nonauth/addCertException.cs
  • /nonauth/guestConfirm.cs
  • /nonauth/expiration.cs

Δείτε ακόμα: Ευπάθεια του Qlik Sense Enterprise επιτρέπει εκτέλεση RCE

Το ζήτημα αφορά την ακατάλληλη εξυγίανση της εισόδου χρήστη που μεταβιβάζεται μέσω της παραμέτρου dest GET, η οποία χρησιμοποιείται για τη δημιουργία μιας κεφαλίδας HTTP σε μια απόκριση 302 Found.

Με την εισαγωγή ωφέλιμων φορτίων που κωδικοποιούνται στο Base64 στην παράμετρο dest, οι εισβολείς μπορούν να χειριστούν την απόκριση HTTP για να εισάγουν αυθαίρετες κεφαλίδες HTTP και ακόμη και προσαρμοσμένο περιεχόμενο HTML. Αρχικά ταξινομήθηκε ως ζήτημα «Χαμηλής» σοβαρότητας λόγω της ανάγκης για αλληλεπίδραση με τον χρήστη, ωστόσο περαιτέρω ανάλυση αποκάλυψε ότι τα τρωτά σημεία θα μπορούσαν να κλιμακωθούν σε υψηλής σοβαρότητας (8,8). Αξιοποιώντας ένα exploit εννέα ετών στη λειτουργικότητα αναβάθμισης του Kerio Control, οι εισβολείς μπορούν να παραδώσουν ένα ωφέλιμο φορτίο Remote Command Execution (RCE) με ένα μόνο κλικ.

Δείτε επίσης: Ευπάθεια GitHub CLI RCE επιτρέπει εκτέλεση κακόβουλων εντολών

Μια ευπάθεια RCE (Remote Code Execution), όπως αυτή στο Kerio Control, είναι μια κρίσιμη ευπάθεια στον κυβερνοχώρο που επιτρέπει στους εισβολείς να εκτελούν αυθαίρετο κώδικα σε ένα απομακρυσμένο σύστημα. Αυτός ο τύπος επίθεσης συνήθως εκμεταλλεύεται ελαττώματα στο λογισμικό, όπως ανεπαρκή επικύρωση εισόδου ή μη επιδιορθωμένα τρωτά σημεία, επιτρέποντας σε μη εξουσιοδοτημένους χρήστες να αποκτήσουν τον έλεγχο του στοχευμένου συστήματος. Οι επιθέσεις RCE μπορούν να οδηγήσουν σε σημαντικές συνέπειες, όπως παραβιάσεις δεδομένων, διακοπή της υπηρεσίας ή ανάπτυξη κακόβουλου λογισμικού όπως το ransomware. Για τον μετριασμό του κινδύνου επιθέσεων RCE, οι οργανισμοί ενθαρρύνονται να ενημερώνουν τακτικά το λογισμικό τους, να εφαρμόζουν ισχυρές πρακτικές ασφαλείας και να εκτελούν ολοκληρωμένες αξιολογήσεις ευπάθειας.

Absenta Mia
Absenta Miahttps://www.secnews.gr
Being your self, in a world that constantly tries to change you, is your greater achievement
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS