More

    Kritična greška Mitel MiCollab-a izlaže sisteme neovlašćenom pristupu datotekama i administratoru

    Istraživači cyber sigurnosti objavili su eksploataciju dokaza o konceptu (PoC) koja povezuje sada zakrpljenu kritičnu sigurnosnu grešku koja utiče na Mitel MiCollab sa proizvoljnim čitanjem fajla nulti dan, dajući napadaču mogućnost pristupa datotekama iz osjetljivih instanci.

    Kritična ranjivost o kojoj je riječ je CVE-2024-41713 (CVSS rezultat: 9,8), koja se odnosi na slučaj nedovoljne validacije unosa u komponenti NuPoint Unified Messaging (NPM) Mitel MiCollab-a što rezultira napadom prelaskom putanje.

    MiCollab je softversko i hardversko rješenje koje integriše chat, glasovne, video i SMS poruke s Microsoft timovima i drugim aplikacijama. NPM je sistem govorne pošte baziran na serveru , koji korisnicima omogućava pristup svojim glasovnim porukama na različite načine, uključujući daljinski ili putem Microsoft Outlook klijenta.

    WatchTowr Labs, u izvještaju podijeljenom s The Hacker News, kaže da je otkrio CVE-2024-41713 kao dio svojih napora da reprodukuje CVE-2024-35286 (CVSS rezultat: 9,8), još jednu kritičnu grešku u komponenti NPM-a koja bi mogla dozvoliti napadač za pristup osjetljivim informacijama i izvršavanje proizvoljnih operacija baze podataka i upravljanja.

    Grešku u SQL injekciji Mitel je zakrpio krajem maja 2024. izdavanjem MiCollab verzije 9.8 SP1 (9.8.1.5).

    Ono što novu ranjivost čini uočljivom je to što uključuje prosljeđivanje ulaza “..;/” u HTTP zahtjevu komponenti ReconcileWizard kako bi se napadač spustio u korijenski korijen poslužitelja aplikacija, čime bi se omogućio pristup osjetljivim informacijama (npr. /etc/passwd) bez provjere autentičnosti.

    Analiza WatchTowr Labs-a dalje je otkrila da bi zaobilaženje autentikacije mogla biti vezana sa još nezakrpljenom greškom za proizvoljno čitanje datoteka nakon autentifikacije kako bi se izdvojile osjetljive informacije.

    “Uspješno iskorištavanje ove ranjivosti moglo bi omogućiti napadaču da dobije neovlašteni pristup, sa potencijalnim uticajem na povjerljivost, integritet i dostupnost sistema”, rekao je Mitel u savjetu za CVE-2024-41713.

    “Ako se ranjivost uspješno iskoristi, napadač bi mogao dobiti neautoriziran pristup informacijama o obezbjeđivanju, uključujući neosjetljive informacije o korisnicima i mreži, i izvršiti neovlaštene administrativne radnje na MiCollab serveru.”

    Kompanija je takođe primetila da je greška u čitanju lokalnog fajla (CVE rezervisan, CVSS rezultat: 2,7) u sistemu rezultat nedovoljne sanitizacije unosa i da je otkrivanje ograničeno na neosetljive sistemske informacije. Naglašeno je da ranjivost ne dozvoljava modifikaciju datoteka ili eskalaciju privilegija.

    Nakon odgovornog otkrivanja, CVE-2024-41713 je uključen u MiCollab verzije 9.8 SP2 (9.8.2.12) ili novije od 9. oktobra 2024.

    “Na više tehničkom nivou, ova istraga je pokazala neke vrijedne lekcije”, rekao je sigurnosni istraživač Sonny Macdonald.

    „Prvo, djelovalo je kao primjer iz stvarnog svijeta da potpuni pristup izvornom kodu nije uvijek potreban – čak i kada se zaroni u istraživanje ranjivosti kako bi se reproducirala poznata slabost u COTS rješenju. Ovisno o dubini CVE opisa, neki dobre vještine pretraživanja interneta mogu biti osnova za uspješan lov na ranjivosti.”

    Vrijedi napomenuti da MiCollab 9.8 SP2 (9.8.2.12) također rješava zasebnu ranjivost SQL injekcije u komponenti audio, web i video konferencija (AWV) ( CVE-2024-47223 , CVSS rezultat: 9.4) koja bi mogla imati ozbiljne posljedice, u rasponu od otkrivanja informacija do izvršavanja proizvoljnih upita baze podataka koji bi mogli učiniti sistem neoperativnim.

    Otkrivanje dolazi kada je Rapid7 detaljno opisao nekoliko sigurnosnih defekata u Lorex 2K Indoor Wi-Fi sigurnosnoj kameri (od CVE-2024-52544 do CVE-2024-52548) koji se mogu kombinovati za postizanje daljinskog izvršavanja koda (RCE).

    U hipotetičkom scenariju napada, prve tri ranjivosti bi se mogle iskoristiti za resetiranje lozinke administratora ciljnog uređaja na jedan od protivnika po izboru, koristeći pristup za gledanje video i audio sadržaja uživo s uređaja, ili iskoristiti preostale dvije mane za postizanje RCE-a. sa povišenim privilegijama.

    “Lanac eksploatacije se sastoji od pet različitih ranjivosti, koje rade zajedno u dvije faze kako bi se postigla neautorizirana RCE”, primijetio je istraživač sigurnosti Stephen Fewer .

    “Faza 1 izvodi zaobilaznicu autentikacije, omogućavajući udaljenom napadaču bez autentifikacije da resetuje administratorsku lozinku uređaja na lozinku koju napadač odabere. Faza 2 postiže daljinsko izvršavanje koda korištenjem zaobilaženja autentifikacije u fazi 1 za izvršenje autentificiranog prekoračenja bafera zasnovanog na steku i izvršite komandu operativnog sistema (OS) sa root privilegijama.”

    Izvor:The Hacker News

    Recent Articles

    spot_img

    Related Stories