خانه » آسیب‌ پذیری بحرانی RCE در نرم‌افزار فایروال KerioControl

آسیب‌ پذیری بحرانی RCE در نرم‌افزار فایروال KerioControl

توسط Vulnerbyt_News
تهدیدات سایبری - گروه vulnerbyte - گروه والنربایت -vulnerbyte group - آسیب‌ پذیری بحرانی RCE در GFI KerioControl - آسیب‌ پذیری CVE-2024-52875

یک آسیب‌ پذیری بحرانی با شناسه CVE-2024-52875 در فایروال‌های GFI KerioControl کشف شده است که به مهاجمان اجازه می‌دهد تا از طریق یک حمله [1]CRLF injection به اجرای کد از راه دور (RCE) دست یابند. این آسیب ‌پذیری به مهاجمان امکان می‌دهد تا با استفاده از حملات  HTTP Response Splitting (تقسیم پاسخ HTTP)، به سیستم‌های آسیب‌ پذیر دسترسی root پیدا کنند که می‌تواند منجر به سوء استفاده های بیشتری مانند اسکریپت بین سایتی (XSS)  شود.

آسیب‌ پذیری CVE-2024-52875 در چندین مسیر URI از اینترفیس وب KerioControl وجود دارد که به صورت نادرست ورودی‌های کاربر را از طریق پارامتر GET به نام “dest” فیلتر و پاکسازی می‌کنند و کاراکترهای خط جدید (LF) را حذف نمی‌کنند. این مسیرها عبارتند از:

/nonauth/addCertException.cs

/nonauth/guestConfirm.cs

/nonauth/expiration.cs

همانطور که گفته شد، این باگ می‌تواند منجر به حملات HTTP Response Splitting شود که در نهایت به حملات XSS  بازتابی[2] و سایر حملات منتهی می‌گردد. این آسیب ‌پذیری در سناریوهای پیشرفته‌تر، می‌تواند برای دستیابی به اجرای کد از راه دور  (RCE) توسط یک کلیک استفاده شود.

یک محقق امنیتی به نام Egidio Romano در اوایل نوامبر ۲۰۲۴ این آسیب‌ پذیری را کشف و گزارش کرده است. CVE-2024-52875 بر نسخه‌های 9.2.5 تا 9.4.5 KerioControl تأثیر می‌گذارد و در نسخه 9.4.5 Patch 1 پچ شده است.

 

اقدامات توصیه ‌شده:

GFI Software  این آسیب ‌پذیری را در نوزدهم دسامبر 2024 در نسخه 9.4.5 Patch 1 برطرف کرده است. از این رو، به کاربران توصیه کرده است که به نسخه منتشر شده جدید یا نسخه‌های بالاتر به‌روزرسانی کنند تا خطرات ناشی از این آسیب ‌پذیری را کاهش دهند. از آن زمان تاکنون یک PoC برای این آسیب پذیری در دسترس قرار گرفته است.

مهاجمان با اکسپلویت این آسیب ‌پذیری، می‌توانند با فریب یک کاربر admin احراز هویت ‌شده برای کلیک بر روی یک لینک مخرب، اجرای PoC میزبانی شده را در سرور تحت کنترل‌ مهاجم آغاز کنند و فایل‌های بدافزار را از طریق قابلیت به‌روزرسانی فریمور آپلود نمایند و در نهایت به دسترسی root در سیستم فایروال دست یابند.

 

جغرافیای آسیب پذیری

در زمان نوشتن این گزارش، شواهد حاکی از آن بود که ۲۳,۸۶۲ مورد GFI Keriocontrol آسیب پذیر توسط اینترنت قابل دسترس می‌باشند. حدود ۱۷ درصد از این فایروال‌های آسیب پذیر در ایران قرار دارند.

تهدیدات سایبری - گروه vulnerbyte - گروه والنربایت -vulnerbyte group - آسیب‌ پذیری بحرانی RCE در GFI KerioControl - آسیب‌ پذیری CVE-2024-52875
جغرافیای فایروال های GFI Keriocontrol آسیب پذیری

توصیه هایی برای کاربران

پچ آسیب پذیری: به کاربران نسخه‌های آسیب پذیر اکیداً توصیه می‌شود که فوراً به نسخه 9.4.5 Patch 1 ارتقا دهند.
محدودیت‌های دسترسی: چنانچه دریافت وصله‌های امنیتی امکان پذیر نیست، توصیه می‌شود که سازمان ها دسترسی به اینترفیس مدیریت وب KerioControl را به آدرس‌های IP قابل اطمینان محدود کنند و دسترسی عمومی به صفحات حساس را غیرفعال سازند.
اقدامات نظارتی و امنیتی: به طور منظم فعالیت شبکه را برای شناسایی رفتار غیرعادی زیر نظر داشته باشید و کنترل‌های دسترسی قوی و طرح‌های واکنش به رخداد را اجرا کنید.

ماهیت دقیق حملاتی که از این آسیب ‌پذیری سوء استفاده می‌کنند در حال حاضر مشخص نیست اما این آسیب ‌پذیری اهمیت حفظ شیوه‌های امنیتی به‌روز و اعمال سریع پچ‌ها را برای کاهش خطرات مرتبط با تهدیدات نوظهور برجسته می‌کند.

 

[1] carriage return line feed

[2] Reflected XSS

 

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید