Wykryto wiele luk w zabezpieczeniach urządzenia Device42 Asset Management Appliance PlatoBlockchain Data Intelligence. Wyszukiwanie pionowe. AI.

W urządzeniu do zarządzania zasobami Device42 wykryto wiele luk

Według Bitdefender, seria luk w popularnej platformie zarządzania zasobami Device42 może zostać wykorzystana do zapewnienia atakującym pełnego dostępu do systemu jako root.

Wykorzystując lukę w zdalnym wykonaniu kodu (RCE) w tymczasowej instancji platformy, osoby atakujące mogą z powodzeniem uzyskać pełny dostęp do roota i uzyskać pełną kontrolę nad zasobami znajdującymi się w środku, Bitdefender badacze napisali w raporcie. Luka RCE (CVE-2022-1399) ma bazowy wynik 9.1 na 10 i jest oceniana jako „krytyczna” – wyjaśnia Bogdan Botezatu, dyrektor ds. badań i raportowania zagrożeń w Bitdefender.

„Wykorzystując te problemy, osoba atakująca może podszywać się pod innych użytkowników, uzyskać dostęp do aplikacji na poziomie administratora (poprzez wyciek sesji z LFI) lub uzyskać pełny dostęp do plików urządzenia i bazy danych (poprzez zdalne wykonanie kodu)” – czytamy w raporcie.

Luki w zabezpieczeniach RCE umożliwiają atakującym manipulowanie platformą w celu wykonania nieautoryzowanego kodu jako root — najpotężniejszy poziom dostępu na urządzeniu. Taki kod może narazić aplikację, a także środowisko wirtualne, na którym działa aplikacja.

Aby uzyskać dostęp do luki umożliwiającej zdalne wykonanie kodu, osoba atakująca, która nie ma uprawnień na platformie (np. zwykły pracownik spoza zespołów IT i działu obsługi), musi najpierw ominąć uwierzytelnianie i uzyskać dostęp do platformy.

Łączenie wad w atakach

Jest to możliwe dzięki innej luce opisanej w artykule, CVE-2022-1401, która pozwala każdemu w sieci odczytać zawartość kilku wrażliwych plików w urządzeniu Device42.

Pliki zawierające klucze sesji są zaszyfrowane, ale inna luka w urządzeniu (CVE-2022-1400) pomaga osobie atakującej odzyskać klucz odszyfrowywania zakodowany w aplikacji.

„Proces łączenia łańcuchowego wyglądałby tak: nieuprzywilejowany, nieuwierzytelniony atakujący w sieci najpierw użyłby CVE-2022-1401 do pobrania zaszyfrowanej sesji już uwierzytelnionego użytkownika” – mówi Botezatu.

Ta zaszyfrowana sesja zostanie odszyfrowana za pomocą klucza zakodowanego na stałe w urządzeniu dzięki CVE-2022-1400. W tym momencie atakujący staje się uwierzytelnionym użytkownikiem.

„Po zalogowaniu mogą użyć CVE-2022-1399, aby w pełni zhakować maszynę i uzyskać pełną kontrolę nad plikami i zawartością bazy danych, uruchamiać złośliwe oprogramowanie i tak dalej”, mówi Botezatu. „W ten sposób, poprzez połączenie łańcuchowe opisanych luk w zabezpieczeniach, zwykły pracownik może przejąć pełną kontrolę nad urządzeniem i przechowywanymi w nim sekretami”.

Dodaje, że te luki można wykryć, przeprowadzając dokładny audyt bezpieczeństwa aplikacji, które mają zostać wdrożone w całej organizacji.

„Niestety wymaga to dużego talentu i wiedzy, aby był dostępny w firmie lub na podstawie umowy”, mówi. „Częścią naszej misji, aby zapewnić klientom bezpieczeństwo, jest identyfikacja luk w zabezpieczeniach aplikacji i urządzeń IoT, a następnie odpowiedzialne ujawnianie naszych ustaleń dostawcom, których dotyczy problem, aby mogli pracować nad poprawkami”.

Te luki zostały usunięte. Bitdefender otrzymał wersję 18.01.00 przed publicznym wydaniem i był w stanie potwierdzić, że cztery zgłoszone luki w zabezpieczeniach — CVE-2022-1399, CVE-2022-1400, CVE 2022-1401 i CVE-2022-1410 — już nie są obecne. Organizacje powinny natychmiast wdrożyć poprawki, mówi.

Na początku tego miesiąca krytyczny błąd RCE był odkryty w routerach DrayTek, które narażały małe i średnie firmy na ataki typu zero-click — jeśli zostaną wykorzystane, mogą dać hakerom pełną kontrolę nad urządzeniem, wraz z dostępem do szerszej sieci.

Znak czasu:

Więcej z Mroczne czytanie