제퍼넷 로고

이번 주 보안: 호드를 위해 버그가 아닌 기능 및 Confluence

시간

영상

오픈 소스 웹메일 프로젝트의 역사를 거슬러 올라가면 그룹웨어 웹 애플리케이션인 Horde를 찾을 수 있습니다. 1998년 Freshmeat에서 처음 출시된 이 제품은 2012년 초에 3.0 릴리스가 변조되었고 백도어가 포함된 패키지가 XNUMX개월 동안 배송되었다는 사실이 밝혀지면서 약간의 악명을 얻었습니다. 이번에는 의도적인 백도어가 아니지만 Horde 웹메일 인터페이스의 매우 심각한 문제. 또는 더 정확하게는 한 쌍의 문제입니다. 가장 심각한 것은 인증된 사용자가 연결된 서버에서 코드 실행을 트리거하도록 허용하는 RCE 버그인 CVE-2022-30287입니다.

취약한 요소는 PHP 팩토리 메소드를 사용하여 특정 주소록에 액세스하는 Turba 주소록 모듈입니다. 그만큼 create() 메서드에는 먼저 초기화 값을 확인하는 흥미로운 코드가 있습니다. 문자열인 경우 해당 값은 액세스할 로컬 주소록의 이름으로 이해됩니다. 그러나 공장이 어레이로 초기화된 경우 IMSP 드라이버를 포함하여 주소록 드라이버를 사용할 수 있습니다. IMSP는 원격 서버에서 직렬화된 데이터를 가져와 역직렬화합니다. 그리고 예, PHP에는 역직렬화 버그가 있을 수 있으며 이것은 호스트에서 코드를 실행합니다.

하지만 그렇게 나쁜 것은 아닙니다. 인증된 사용자일 뿐입니다. 그렇죠? 그것만으로도 충분하지만 두 번째 버그는 이메일을 볼 때 발생하는 CSRF(Cross-site Request Forgery)입니다. 따라서 취약한 Horde 서버에서 악성 메시지를 보는 모든 사용자는 서버에서 RCE를 트리거합니다. 돈. 수정 사항에 대해 알아보겠습니다. 버그를 수정하는 것으로 보이는 Turba 모듈의 새 버전이 있지만 실제 Horde 제품군이 이를 포함하는 업데이트를 푸시했는지는 확실하지 않습니다. 그래서 당신은 혼자있을 수 있습니다. 취약점이 발견된 Sonar 블로그에서 지적했듯이, 현재 Horde 자체는 본질적으로 유지 관리되지 않은 것으로 보입니다. 새로운 플랫폼으로의 마이그레이션을 고려할 시간입니다.

취약점 또는 기능?

Microsoft의 Follina 처리와 관련하여 느린 롤링이 계속됩니다. 또 다른 유사한 문제가 있습니다. 도그워크. Follina만큼 나쁘지는 않습니다. 이것은 문제입니다. .diagcab 손질. cab은 원격 WebDAV 서버의 XML 파일을 가리킬 수 있으며 반환된 파일은 허용되지 않는 파일 이름에 대한 일반적인 검사를 우회합니다. 예를 들어, ..............AppDataRoamingMicrosoftWindowsStart MenuProgramsStartupmalicious.exe 예측할 수 있는 비참한 결과와 함께 생성됩니다.

자, 이것이 취약점입니까? 음, 한편으로는 사용자가 의도적으로 열어본 인터넷에서 다운로드한 파일입니다. 다른 한편으로는 실행 파일이 아니며 임의의 코드를 실행해서는 안 됩니다. 웹 브라우저는 사용자가 잠재적으로 악성 파일을 다운로드하여 실행할 수 있도록 합니다. 10.0은 아니지만 취약점처럼 들립니다. Microsoft는 Follina의 초기 처리와 유사하게 CVE 발행을 거부했습니다. 야생에서 악용되는 패치되지 않은 0일 취약점. 우리는 마이크로소프트가 버그에 관한 국가 안보 서한을 받았다고 추측할 수 있지만, 그것은 거의 가능성이 없는 시나리오입니다.

그렇지 않은 다른 취약점

아니면 취약점일 수도 있습니다. 당신이 결정합니다. Formidable 라이브러리는 파일 업로드를 포함하여 양식 데이터를 구문 분석하기 위한 Node.js 라이브러리입니다. 취약점은 CVE-2022-29622, 임의의 파일 업로드 문제. 이미 거기에서 경합을 볼 수 있습니다. 파일 업로드 라이브러리는 의도적으로 임의의 업로드를 허용합니다. 이것은 말 그대로 라이브러리의 기능입니다. 그렇다면 전체 취약성 보고서가 9.8점을 받은 완전한 엉터리였습니까? 아니요, 실제로 버그가 있거나 적어도 항상 예상대로 작동하지 않는 기능이 있습니다.

Formidable을 사용하여 파일 업로드를 수행하면 이름이 임의의 XNUMX진수 문자열로 바뀝니다. 파일 확장자를 유지하는 옵션이 있으므로 업로드하면 example.txt, 이름이 지정된 파일을 얻습니다. 84d38f5e070c248df3cdccc00.txt 서버에. 문제는 파일 이름이 확장자로 간주되는 정도입니다. 첫 번째 기간 이후의 모든 항목은 확장자로 계산됩니다. 즉, test.pdf.jqlnn⟨img src="a"⟩.png, 이름이 지정된 파일을 얻습니다. randomstring.pdf.jqlnn⟨img src="a"⟩.png. 업로드된 파일 이름을 삭제하기 위해 이 배열에 의존했다면 문제에 대해 XSS 또는 RCE를 얻을 수 있습니다. 그러나 그것은 Formidable의 취약점이 아닙니다.

이것이 주장이다. [Zsolt Imre]는 이 문제에 대해 분석합니다.추가 방어. 진짜 핵심은 서두른 수정이다. 적어도 심각한 문제를 도입했습니다. 고치려고 했던 것처럼.

악용 중인 Confluence

Atlassian의 Confluence는 야생에서 악용되고 있는 중요한 인증되지 않은 RCE. Volexity의 연구원은 한 쌍의 손상된 서버를 조사한 후 이야기를 깨뜨렸습니다. 공격 샘플이 포착되었습니다. 다양한 허니팟에서 볼 수 있으며 단순한 익스플로잇처럼 보입니다. Confluence 서버의 특성으로 인해 이 문제는 공격자가 개발자 네트워크에 발판을 마련함으로써 후속 영향을 미칠 가능성이 있습니다.

비트 및 바이트

RDP를 인터넷에 노출하는 것이 얼마나 무서운 일입니까? 이 오래된 Linux 손의 경우 SSHD를 노출하는 것이 더 무섭습니다.. 그들은 40,000일 후에 거의 4번의 시도를 기록했으며 대부분은 관리자 계정에 대한 시도였습니다. 또한 흥미로운 것은 한 쌍의 네트워크 블록(45.227.254.0/24 및 194.165.16.0/24)에서 얼마나 많은 공격이 발생했는지였으며 둘 다 Flyserver에 속해 있습니다.

XNUMXD덴탈의 SSNDOB 마켓플레이스가 오프라인 상태가 되었습니다., 10년 이상의 운영 후. 이 그룹이었다 Brian Krebs에 대한 swatting 공격 뒤에있을 가능성이 있습니다. 이것의 유일한 불행한 부분은 게시 중단의 일부로 체포되지 않았다는 것입니다.

spot_img

최신 인텔리전스

spot_img