HACKING

Επιδιορθώστε άμεσα το υψηλής σοβαρότητας σφάλμα Flowmon

This post was originally published on this site

Ένα Proof-of-Concept έχει κυκλοφορήσει για ένα σφάλμα ασφαλείας κορυφαίας σοβαρότητας στο Progress Flowmon, ένα εργαλείο για την παρακολούθηση της απόδοσης και της ορατότητας του δικτύου.

Δείτε επίσης: Πάνω από 92.000 συσκευές D-Link NAS διαθέτουν backdoor

Το Progress Flowmon συνδυάζει λειτουργίες παρακολούθησης απόδοσης, διαγνωστικών και ανίχνευσης και απόκρισης δικτύου. Χρησιμοποιείται από περισσότερες από 1.500 εταιρείες σε όλο τον κόσμο, συμπεριλαμβανομένων των SEGA, KIA και TDK, Volkswagen, Orange και Tietoevry.

Το ζήτημα ασφαλείας έχει τη μέγιστη βαθμολογία σοβαρότητας 10/10 και ανακαλύφθηκε από ερευνητές στο Rhino Security Labs. Προς το παρόν παρακολουθείται ως CVE-2024-2389.

Ένας εισβολέας μπορεί να εκμεταλλευτεί το σφάλμα και μπορεί να χρησιμοποιήσει ένα ειδικά διαμορφωμένο αίτημα API για να αποκτήσει απομακρυσμένη, χωρίς έλεγχο ταυτότητας πρόσβαση στη διεπαφή ιστού Flowmon και να εκτελέσει αυθαίρετες εντολές συστήματος.

Ο προγραμματιστής του Flowon Progress Software ειδοποίησε για πρώτη φορά για το ελάττωμα στις 4 Απριλίου, προειδοποιώντας ότι επηρεάζει τις εκδόσεις του προϊόντος v12.x και v11.x. Η εταιρεία προέτρεψε τους διαχειριστές του συστήματος να αναβαθμίσουν στις πιο πρόσφατες εκδόσεις, 12.3.5 και 11.1.14.

Η ενημέρωση ασφαλείας για το σφάλμα κυκλοφόρησε σε όλους τους πελάτες του Flowmon είτε αυτόματα μέσω του συστήματος «Αυτόματη λήψη πακέτου» ή μη αυτόματα από το κέντρο λήψης του προμηθευτή. Η Progress συνέστησε επίσης την αναβάθμιση όλων των λειτουργικών μονάδων Flowmon στη συνέχεια.

Δείτε ακόμα: Ευπάθεια στο glibc επιτρέπει πρόσβαση root σε διανομές Linux

Διαθέσιμος κώδικας εκμετάλλευσης

Σε μια αναφορά, η Rhino Security Labs δημοσίευσε τεχνικές λεπτομέρειες για το σφάλμα στο Flowmon μαζί με μια επίδειξη που δείχνει πώς ένας εισβολέας θα μπορούσε να εκμεταλλευτεί το ζήτημα για να δημιουργήσει ένα webshell και να κλιμακώσει τα προνόμια root.

Οι ερευνητές εξηγούν ότι μπόρεσαν να εισάγουν εντολές χειραγωγώντας το «pluginPath» ή τις «παραμέτρους αρχείου» για την ενσωμάτωση κακόβουλων εντολών. Χρησιμοποιώντας τη σύνταξη αντικατάστασης εντολών , π.χ. $(…), οι ερευνητές θα μπορούσαν να επιτύχουν αυθαίρετη εκτέλεση εντολών.

«Η εντολή εκτελείται στα τυφλά, επομένως δεν είναι δυνατό να φανεί η έξοδος της εκτελεσθείσας εντολής, αλλά είναι δυνατό να γραφτεί ένα webshell στο /var/www/shtml/», εξηγούν οι ερευνητές.

Αξίζει να σημειωθεί ότι σε μια προειδοποίηση πριν από περίπου δύο εβδομάδες η CSIRT της Ιταλίας δήλωσε ότι είχε ήδη γίνει διαθέσιμο ένα exploit.

Δείτε επίσης: Hackers εκμεταλλεύονται ευπάθεια στο Magento και εισάγουν backdoor σε sites

Το Proof-of-Concept Exploit, όπως αυτό που κυκλοφόρησε για το σφάλμα Flowmon, αναφέρεται σε ένα πρόγραμμα που επιδεικνύει πώς μπορεί να εκμεταλλευτεί ένα συγκεκριμένο λάθος ή ευπάθεια σε ένα σύστημα ή λογισμικό. Ο σκοπός του είναι να αποδείξει ότι η ευπάθεια υπάρχει και μπορεί να εκμεταλλευτεί. Αυτό το είδος του exploit δεν είναι σχεδιασμένο για να προκαλέσει ζημιά, αλλά για να δείξει την πιθανότητα εκμετάλλευσης. Συχνά χρησιμοποιείται από ερευνητές ασφαλείας για να επισημάνουν τις ευπάθειες σε οργανισμούς και εταιρείες λογισμικού, ώστε να μπορέσουν να τις διορθώσουν. Ωστόσο, είναι σημαντικό να σημειωθεί ότι τα Proof-of-Concept Exploits μπορούν επίσης να καταχραστούν από κακόβουλους χρήστες. Αν κάποιος έχει πρόσβαση σε ένα τέτοιο exploit και γνωρίζει πώς να το χρησιμοποιήσει, μπορεί να εκμεταλλευτεί την ευπάθεια για κακόβουλους σκοπούς.

Πηγή: bleepingcomputer

https://www.secnews.gr/security/