Търсене
Close this search box.

Бъг на Flowmon с максимална тежест има публичен експлойт

Публикуван е код за доказване на концепция за експлойт на уязвимост в сигурността с най-висока степен на опасност в Progress Flowmon – инструмент за наблюдение на производителността и видимостта на мрежата.

Progress Flowmon съчетава функции за проследяване на производителността, диагностика и откриване и реагиране на мрежата. Той се използва от повече от 1500 компании в цял свят, включително SEGA, KIA и TDK, Volkswagen, Orange и Tietoevry.

Проблемът със сигурността е с максимална оценка за сериозност 10/10 и е открит от изследователи от Rhino Security Labs. Понастоящем той се проследява като CVE-2024-2389.

Атакуващият, който използва уязвимостта, може да използва специално създадена API заявка, за да получи отдалечен, неавтентифициран достъп до уеб интерфейса на Flowmon и да изпълни произволни системни команди.

Разработчикът на Flowon Progress Software за първи път предупреди за дефекта на 4 април, като предупреди, че той засяга версии на продукта v12.x и v11.x. Компанията призова системните администратори да преминат към най-новите версии, v12.3.4 и 11.1.14.

Актуализацията за сигурност беше пусната за всички клиенти на Flowmon автоматично чрез системата „Автоматично изтегляне на пакети“ или ръчно от центъра за изтегляне на производителя. Progress също така препоръча след това да се обновят всички модули на Flowmon.

Наличен е код за експлойт

В доклад от днес Rhino Security Labs публикува технически подробности за уязвимостта заедно с демонстрация, показваща как нападателят може да се възползва от проблема, за да създаде webshell и да увеличи привилегиите си до root.

Изследователите обясняват, че са успели да инжектират команди чрез манипулиране на „pluginPath“ или „file parameters“, за да вградят злонамерени команди. Използвайки синтаксиса за заместване на команди , например $(…), изследователите са могли да постигнат изпълнение на произволна команда.

„Командата се изпълнява на сляпо, така че не е възможно да се види изходът на изпълнената команда, но е възможно да се напише webshell в /var/www/shtml/“, обясняват изследователите.

Струва си да се отбележи, че в сигнал отпреди около две седмици CSIRT на Италия предупреди, че експлойтът вече е станал достъпен. Всъщност на 10 април изследовател по сигурността е публикувал валиден PoC за CVE-2024-2389 на X.

Изложени на риск сървъри на Flowmon

Броят на екземплярите на Flowmon, изложени в публичната мрежа, изглежда варира значително в зависимост от търсачката.

Към момента на публикуване поглед към търсачката Fofa за мрежови активи показва, че в мрежата има около 500 Flowmon сървъра, изложени на риск. Търсачките Shodan и Hunter виждат по-малко от 100 екземпляра.

На 19 април Progress Software в бюлетин по сигурността увери клиентите си, че няма съобщения за активна експлоатация на CVE-2024-2389. Въпреки това справянето с проблема чрез обновяване до безопасна версия възможно най-скоро е от решаващо значение.

 

Източник: По материали от Интернет

Подобни публикации

Време е да се справим с проблема със сигурностт...

Софтуерните компании от десетилетия се основават на отворен код. Се...
15 юни 2024

Чък Робинс: "Нашата работа е да не се проваляме"

Бившият главен изпълнителен директор на Splunk Гари Стил се ангажир...

Наследените технологии пречат на дигиталната тр...

Според ново проучване остарелите наследени технологии пречат на орг...
15 юни 2024

Европол започва лов на отделни киберпрестъпници

След впечатляващото разбиване на ботнет само преди няколко дни межд...
14 юни 2024

Засилени киберзаплахи пред Евро 2024

Евро 2024  в Германия започва след няколко часа и ще завърши след м...

Ню Йорк Таймс предупреждава фрийлансърите си за...

Ню Йорк Таймс уведоми неразкрит брой сътрудници, че част от чувстви...
14 юни 2024

YouTube преминава към инжектиране на реклами от...

Съобщава се, че YouTube вече вкарва реклами директно във видеопотоц...
14 юни 2024

Как да повишим киберсигурността на компаниите з...

Технологичният пейзаж се променя бързо, което поставя нови предизви...
Бъдете социални
Още по темата
11/06/2024

Нова уязвимост на PHP излаг...

Появиха се подробности за нов критичен...
27/05/2024

Несигурната екосистема на M...

Срив на системата доведе до срив...
22/05/2024

Новият Windows 11 Recall на...

Обявяването от Microsoft на новата функция...
Последно добавени
15/06/2024

Време е да се справим с про...

Софтуерните компании от десетилетия се основават...
15/06/2024

Чък Робинс: "Нашата работа ...

Бившият главен изпълнителен директор на Splunk...
15/06/2024

Наследените технологии преч...

Според ново проучване остарелите наследени технологии...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!