В Apache OpenMeetings, решение за уеб конференции, са разкрити множество пропуски в сигурността, които могат да бъдат използвани от злонамерени лица за завземане на администраторски акаунти и стартиране на зловреден код на уязвими сървъри.

„Атакуващите могат да приведат приложението в неочаквано състояние, което им позволява да поемат контрола над всеки потребителски акаунт, включително администраторския акаунт“, казва Стефан Шилер, изследовател на уязвимостите в Sonar, в доклад, споделен с The Hacker News.

„Придобитите администраторски привилегии могат да бъдат използвани по-нататък за експлоатиране на друга уязвимост, позволяваща на нападателите да изпълняват произволен код в сървъра Apache OpenMeetings.“

След отговорното разкриване на 20 март 2023 г. уязвимостите бяха отстранени с пускането на версия 7.1.0 на OpenMeetings, която беше пусната на 9 май 2023 г. Списъкът с трите недостатъка е следният –

  • CVE-2023-28936 (CVSS оценка: 5.3) – Недостатъчна проверка на хеша на поканата
  • CVE-2023-29032 (CVSS оценка: 8.1) – Заобикаляне на удостоверяването, което води до неограничен достъп чрез хеша на поканата
  • CVE-2023-29246 (CVSS оценка: 7.2) – Инжектиране на NULL байт (%00), което позволява на нападател с администраторски права да получи изпълнение на код

 


Поканите за срещи, създадени с помощта на OpenMeetings, идват не само обвързани с конкретна стая и потребител, но и с уникален хеш, който се използва от приложението за извличане на подробности, свързани с поканата.

Първите два недостатъка, накратко, са свързани със слабото сравнение на хеша, предоставен от потребителя, с този, който се намира в базата данни, и със странност, която позволява създаването на покана за среща без определена стая, което води до сценарий, при който съществува покана без свързана с нея стая.

ВИДЕО

Извършителят  би могъл да се възползва от тези недостатъци, за да създаде събитие и да се присъедини към съответната стая, и да го последва, като изтрие събитието, при което за потребителя администратор се създава покана за несъществуващата стая. На следващия етап грешката със слабото сравняване на хешове може да бъде използвана, за да се преброи изпратената покана и да се откупи, като се предостави вход за хеш със заместващ символ.

„Въпреки че стаята също се изтрива, когато се изтрие свързаното с нея събитие, присъствието на атакуващия в стаята превръща тази стая в зомби“, обясни Шилер. „Въпреки че при откупуването на хеш за такава покана се извежда грешка, се създава валидна уеб сесия за поканения с пълните права на този потребител.“

С други думи, зомбираната стая може да позволи на нападателя да придобие администраторски права и да извърши промени в инстанцията на OpenMeetings, включително да добавя и премахва потребители и групи, да променя настройките на стаята и да прекратява сесиите на свързаните потребители.

Sonar заяви, че е идентифицирала и трета уязвимост, която се корени във функция, позволяваща на администратора да конфигурира пътя за изпълними файлове, свързани с ImageMagick – софтуер с отворен код, използван за редактиране и обработка на изображения. Това позволява на нападател с привилегии на администратор да получи изпълнение на код, като промени пътя на ImageMagick на „/bin/sh%00x“ и задейства произволни шел команди.

„Когато сега се качва фалшиво изображение, съдържащо валиден хедър на изображението, последван от произволни шел команди, преобразуването поражда /bin/sh с първи аргумент фалшивото изображение, като ефективно изпълнява всяка команда в него“, каза Шилер.

„В комбинация с превземането на акаунт тази уязвимост позволява на самостоятелно регистриран нападател да получи отдалечено изпълнение на код на основния сървър.“

Източник: По материали от Интернет

Подобни публикации

16 юни 2025

Grafana — над 46 000 сървъра все още са уязвими

Над 46 000 Grafana сървъри с публичен достъп все още изпълняват неа...
16 юни 2025

WestJet потвърди кибератака, засегнала нейни си...

WestJet, втората по големина авиокомпания на Канада, потвърди, че н...
16 юни 2025

Anubis с нов разрушителен механизъм

Групата Anubis, действаща като платформа „рансъмуер като услуга“ (R...
16 юни 2025

Потребителите искат старите функции да се върна...

Голяма част от потребителите на Windows 11 смятат, че с новото изда...
16 юни 2025

Глобалното прекъсване на услуги на Google Cloud...

Големият срив на Google Cloud в четвъртък, 12 юни, засегна широк кр...
16 юни 2025

Хакери използват изтрити и изтекли покани за Di...

Хакери са открили начин да превземат изтрити и изтекли покани за съ...
15 юни 2025

Microsoft проучва проблем със стартиране на Sur...

Microsoft потвърди за технически проблем, при който устройства Surf...
15 юни 2025

Microsoft съобщава за проблем с удостоверяванет...

Microsoft проучва технически проблем, който засяга удостоверяването...
Бъдете социални
Още по темата
16/06/2025

Grafana — над 46 000 сървър...

Над 46 000 Grafana сървъри с...
12/06/2025

EchoLeak: първата нулева уя...

Изследователи от Aim Labs разкриха през...
06/06/2025

Критична уязвимост в Roundc...

CVE-2025-49113 вече се използва активно от...
Последно добавени
16/06/2025

Grafana — над 46 000 сървър...

Над 46 000 Grafana сървъри с...
16/06/2025

WestJet потвърди кибератака...

WestJet, втората по големина авиокомпания на...
16/06/2025

Anubis с нов разрушителен м...

Групата Anubis, действаща като платформа „рансъмуер...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!