Търсене
Close this search box.

Apache OpenMeetings е пълен с критични уязвимости

В Apache OpenMeetings, решение за уеб конференции, са разкрити множество пропуски в сигурността, които могат да бъдат използвани от злонамерени лица за завземане на администраторски акаунти и стартиране на зловреден код на уязвими сървъри.

„Атакуващите могат да приведат приложението в неочаквано състояние, което им позволява да поемат контрола над всеки потребителски акаунт, включително администраторския акаунт“, казва Стефан Шилер, изследовател на уязвимостите в Sonar, в доклад, споделен с The Hacker News.

„Придобитите администраторски привилегии могат да бъдат използвани по-нататък за експлоатиране на друга уязвимост, позволяваща на нападателите да изпълняват произволен код в сървъра Apache OpenMeetings.“

След отговорното разкриване на 20 март 2023 г. уязвимостите бяха отстранени с пускането на версия 7.1.0 на OpenMeetings, която беше пусната на 9 май 2023 г. Списъкът с трите недостатъка е следният –

  • CVE-2023-28936 (CVSS оценка: 5.3) – Недостатъчна проверка на хеша на поканата
  • CVE-2023-29032 (CVSS оценка: 8.1) – Заобикаляне на удостоверяването, което води до неограничен достъп чрез хеша на поканата
  • CVE-2023-29246 (CVSS оценка: 7.2) – Инжектиране на NULL байт (%00), което позволява на нападател с администраторски права да получи изпълнение на код

 


Поканите за срещи, създадени с помощта на OpenMeetings, идват не само обвързани с конкретна стая и потребител, но и с уникален хеш, който се използва от приложението за извличане на подробности, свързани с поканата.

Първите два недостатъка, накратко, са свързани със слабото сравнение на хеша, предоставен от потребителя, с този, който се намира в базата данни, и със странност, която позволява създаването на покана за среща без определена стая, което води до сценарий, при който съществува покана без свързана с нея стая.

ВИДЕО

Извършителят  би могъл да се възползва от тези недостатъци, за да създаде събитие и да се присъедини към съответната стая, и да го последва, като изтрие събитието, при което за потребителя администратор се създава покана за несъществуващата стая. На следващия етап грешката със слабото сравняване на хешове може да бъде използвана, за да се преброи изпратената покана и да се откупи, като се предостави вход за хеш със заместващ символ.

„Въпреки че стаята също се изтрива, когато се изтрие свързаното с нея събитие, присъствието на атакуващия в стаята превръща тази стая в зомби“, обясни Шилер. „Въпреки че при откупуването на хеш за такава покана се извежда грешка, се създава валидна уеб сесия за поканения с пълните права на този потребител.“

С други думи, зомбираната стая може да позволи на нападателя да придобие администраторски права и да извърши промени в инстанцията на OpenMeetings, включително да добавя и премахва потребители и групи, да променя настройките на стаята и да прекратява сесиите на свързаните потребители.

Sonar заяви, че е идентифицирала и трета уязвимост, която се корени във функция, позволяваща на администратора да конфигурира пътя за изпълними файлове, свързани с ImageMagick – софтуер с отворен код, използван за редактиране и обработка на изображения. Това позволява на нападател с привилегии на администратор да получи изпълнение на код, като промени пътя на ImageMagick на „/bin/sh%00x“ и задейства произволни шел команди.

„Когато сега се качва фалшиво изображение, съдържащо валиден хедър на изображението, последван от произволни шел команди, преобразуването поражда /bin/sh с първи аргумент фалшивото изображение, като ефективно изпълнява всяка команда в него“, каза Шилер.

„В комбинация с превземането на акаунт тази уязвимост позволява на самостоятелно регистриран нападател да получи отдалечено изпълнение на код на основния сървър.“

Източник: По материали от Интернет

Подобни публикации

28 февруари 2024

Китай стартира нов план за киберзащита на индус...

Тази седмица Министерството на промишлеността и информационните тех...
28 февруари 2024

Уязвимостта на плъгина WordPress LiteSpeed изла...

В плъгина LiteSpeed Cache за WordPress е разкрита уязвимост в сигур...
28 февруари 2024

Xeno RAT се превръща в мощна заплаха в GitHub

В GitHub е публикуван „сложно проектиран“ троянски кон ...
28 февруари 2024

Хакването на Optum е свързано с рансъмуера Blac...

Кибератаката срещу дъщерното дружество на UnitedHealth Group Optum,...
28 февруари 2024

Новата версия на IDAT loader използва стеганогр...

Хакерска група, проследена като „UAC-0184“, е забелязан...
28 февруари 2024

DOOM идва в интелигентните косачки Husqvarna

Ако някога сте искали да играете DOOM на косачка за трева, скоро ще...
Бъдете социални
Още по темата
28/02/2024

Уязвимостта на плъгина Word...

В плъгина LiteSpeed Cache за WordPress...
22/02/2024

XSS бъгове в Joomla отварят...

Системата за управление на съдържание (CMS)...
20/02/2024

Над 28 500 сървъра на Excha...

Възможно е до 97 000 сървъра...
Последно добавени
28/02/2024

Китай стартира нов план за ...

Тази седмица Министерството на промишлеността и...
28/02/2024

Уязвимостта на плъгина Word...

В плъгина LiteSpeed Cache за WordPress...
28/02/2024

Xeno RAT се превръща в мощ...

В GitHub е публикуван „сложно проектиран“...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!