ΑρχικήSecurityΤο πακέτο διαχείρισης Voyager είναι ευάλωτο σε ελάττωμα RCE

Το πακέτο διαχείρισης Voyager είναι ευάλωτο σε ελάττωμα RCE

Τρία ελαττώματα απομακρυσμένης εκτέλεσης κώδικα (RCE) εντοπίστηκαν στο PHP Voyager, ένα πακέτο ανοιχτού κώδικα για τη διαχείριση εφαρμογών Laravel. Αυτές οι ευπάθειες θα μπορούσαν να αξιοποιηθούν για την πραγματοποίηση επιθέσεων.

Δείτε επίσης: Νέα επίθεση Docker 1-Click RCE εκμεταλλεύεται εσφαλμένες ρυθμίσεις API

Voyager ελάττωμα RCE

Τα προβλήματα παραμένουν άλυτα και ενδέχεται να αξιοποιηθούν εναντίον ενός πιστοποιημένου χρήστη του Voyager που θα πατήσει σε κακόβουλο σύνδεσμο.

Advertisement

Οι ερευνητές ευπάθειας στη SonarSource, μιας εταιρείας ποιότητας κώδικα και ασφάλειας, λένε ότι προσπάθησαν να αναφέρουν τα ελαττώματα RCE στους συντηρητές του Voyager αλλά δεν έλαβαν απάντηση εντός του παραθύρου των 90 ημερών που παρέχει η εταιρεία σύμφωνα με την πολιτική αποκάλυψης ευπαθειών.

Η ομάδα του SonarQube Cloud βρήκε την πρώτη ευπάθεια στο Voyager, μια αυθαίρετη εγγραφή αρχείου, κατά τη διάρκεια σαρώσεων ρουτίνας. Εξετάζοντας πιο προσεκτικά το έργο, ανακάλυψαν πρόσθετα ελαττώματα που θα μπορούσαν να συνδυαστούν για την εκτέλεση επιθέσεων RCE με ένα κλικ σε προσβάσιμες παρουσίες του Voyager.

Τα τρία ελαττώματα συνοψίζονται ως εξής:

CVE-2024-55417 – Η δυνατότητα μεταφόρτωσης πολυμέσων του Voyager επιτρέπει στους εισβολείς να ανεβάζουν κακόβουλα αρχεία παρακάμπτοντας την επαλήθευση τύπου MIME. Δημιουργώντας ένα αρχείο πολυγλωσσίας που εμφανίζεται ως εικόνα ή βίντεο αλλά περιέχει εκτελέσιμο κώδικα PHP, ένας εισβολέας μπορεί να επιτύχει απομακρυσμένη εκτέλεση κώδικα εάν το αρχείο υποβληθεί σε επεξεργασία στον διακομιστή.

Δείτε ακόμα: Η SonicWall προειδοποιεί για ελάττωμα SMA1000 RCE

CVE-2024-55416 – Το τελικό σημείο /admin/compass στο Voyager κάνει ακατάλληλο sanitize στην είσοδο του χρήστη, επιτρέποντας στους εισβολείς να εισάγουν JavaScript σε αναδυόμενα μηνύματα. Εάν ένας πιστοποιημένος διαχειριστής κάνει κλικ σε έναν κακόβουλο σύνδεσμο, το σενάριο εκτελείται στο πρόγραμμα περιήγησής του, επιτρέποντας ενδεχομένως στους εισβολείς να εκτελούν ενέργειες, συμπεριλαμβανομένης της κλιμάκωσης σε απομακρυσμένη εκτέλεση κώδικα.

CVE-2024-55415 – Ένα ελάττωμα στο σύστημα διαχείρισης αρχείων επιτρέπει στους εισβολείς να χειρίζονται διαδρομές αρχείων και να διαγράφουν ή να έχουν πρόσβαση σε αυθαίρετα αρχεία στον διακομιστή. Με την εκμετάλλευση αυτού, οι εισβολείς μπορούν να διακόψουν τις υπηρεσίες, να διαγράψουν κρίσιμα αρχεία ή να εξάγουν ευαίσθητες πληροφορίες.

Σύμφωνα με τους ερευνητές του SonarQube Cloud, τα ελαττώματα RCE αναφέρθηκαν στους συντηρητές του Voyager μέσω email και GitHub από τις 11 Σεπτεμβρίου 2024, αλλά δεν έλαβαν καμία επικοινωνία. Κατά την περίοδο γνωστοποίησης των 90 ημερών, προσπάθησαν πολλές φορές να λάβουν απάντηση και να ενημερώσουν ότι πλησίαζε η ημερομηνία δημόσιας γνωστοποίησης.

Οι ερευνητές λένε ότι άνοιξαν επίσης μια αναφορά ασφαλείας μέσω του GitHub στις 28 Νοεμβρίου και ότι ειδοποίησαν τους συντηρητές του Voyager ότι το παράθυρο αποκάλυψης 90 ημερών έληξε και ότι επρόκειτο να κοινοποιήσουν τις τεχνικές λεπτομέρειες δημόσια.

Δείτε επίσης: Ευπάθεια RCE του Aviatrix Controller εκμεταλλεύεται ενεργά

Το ελάττωμα Remote Code Execution (RCE) είναι μια σοβαρή ευπάθεια ασφάλειας που επιτρέπει σε έναν επιτιθέμενο να εκτελέσει αυθαίρετο κώδικα σε έναν απομακρυσμένο υπολογιστή ή διακομιστή. Αυτός ο τύπος επίθεσης μπορεί να συμβεί μέσω απροστάτευτων εφαρμογών ή λειτουργικών συστημάτων που διαθέτουν σφάλματα στον κώδικά τους. Οι επιθέσεις RCE είναι ιδιαίτερα επικίνδυνες, καθώς μπορούν να δώσουν στον εισβολέα τον πλήρη έλεγχο του συστήματος, επιτρέποντας την εγκατάσταση κακόβουλου λογισμικού, την πρόσβαση σε ευαίσθητα δεδομένα ή τη χρήση του συστήματος για περαιτέρω επιθέσεις.

Πηγή: bleepingcomputer

Absenta Mia
Absenta Miahttps://www.secnews.gr
Being your self, in a world that constantly tries to change you, is your greater achievement
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS