More

    Kritični nedostaci u Traccar GPS sistemu izlažu korisnike daljinskim napadima

    U otvorenom sistemu Traccar GPS praćenja otkrivene su dva sigurnosna propusta koje bi potencijalno mogli iskoristiti neovlašteni napadači za postizanje daljinskog izvršavanja koda pod određenim okolnostima.

    Obje ranjivosti predstavljaju propuste u prelasku putanje i mogu se iskoristiti ako se omogući registracija gostiju, što je zadana konfiguracija za Traccar 5, rekao je istraživač Horizon3.ai Naveen Sunkavally.

    Kratak opis nedostataka je sljedeći –

    • CVE-2024-24809 (CVSS rezultat: 8,5) – Traversal Path: ‘dir/../../filename’ i neograničeno učitavanje datoteke opasnog tipa
    • CVE-2024-31214 (CVSS rezultat: 9,7) – Ranjivost neograničenog otpremanja datoteka u otpremanju slike uređaja može dovesti do udaljenog izvršavanja koda

    “Neto rezultat CVE-2024-31214 i CVE-2024-24809 je da napadač može postaviti datoteke sa proizvoljnim sadržajem bilo gdje u sistemu datoteka”, rekao je Sunkavally . “Međutim, napadač ima samo djelomičnu kontrolu nad imenom datoteke.”

    Problemi se odnose na to kako program rukuje otpremanjem datoteka slike uređaja, efektivno omogućavajući napadaču da prepiše određene datoteke u sistemu datoteka i pokrene izvršavanje koda. Ovo uključuje datoteke koje odgovaraju donjem formatu imenovanja –

    • device.ext, gdje napadač može kontrolirati ext, ali MORA postojati ekstenzija
    • bla”, gdje napadač može kontrolisati bla, ali ime datoteke mora završavati dvostrukim navodnikom
    • blah1″;blah2=blah3, pri čemu napadač može kontrolirati blah1, blah2 i blah3, ali MORA biti prisutan niz dvostrukih navodnika i točka-zarez i simbol jednakosti
    Traccar GPS sistem

    U hipotetičkom dokazu koncepta (PoC) koji je osmislio Horizon3.ai, protivnik može iskoristiti prelazak putanje u zaglavlju Content-Type da učita crontab datoteku i dobije obrnutu ljusku na hostu napadača.

    Ova metoda napada, međutim, ne radi na Linux sistemima baziranim na Debian/Ubuntu zbog ograničenja imenovanja datoteka koja sprječavaju crontab datoteke da imaju tačke ili dvostruke navodnike.

    Alternativni mehanizam podrazumijeva iskorištavanje prednosti Traccar-a koji je instaliran kao korisnik korijenskog nivoa za ispuštanje modula kernela ili konfiguriranje udev pravila za pokretanje proizvoljne naredbe svaki put kada se pokrene hardverski događaj.

    Na podložnim Windows instancama, daljinsko izvršavanje koda se takođe može postići postavljanjem datoteke prečice (LNK) pod nazivom “device.lnk” u fasciklu C:\ProgramData\Microsoft\Windows\Start Menu\Programs\StartUp, koja se naknadno izvršava kada bilo koji korisnik žrtve prijavljuje se na Traccar host.

    Traccar verzije od 5.1 do 5.12 su ranjive na CVE-2024-31214 i CVE-2024-2809. Problemi su riješeni izdavanjem Traccar 6 u aprilu 2024. koji podrazumevano isključuje samoregistraciju, čime se smanjuje površina napada.

    “Ako je postavka registracije tačna, readOnly je lažna, a deviceReadonly je lažna, tada napadač bez autentifikacije može iskoristiti ove ranjivosti”, rekao je Sunkavally. “Ovo su zadane postavke za Traccar 5.”

    Izvor: TheHackerNews

    Recent Articles

    spot_img

    Related Stories

    OSTAVI ODGOVOR

    Molimo unesite komentar!
    Ovdje unesite svoje ime