RSS Initiative Zéro Jour - Blog

Obtenir une exécution de code à distance non authentifiée sur la plateforme Logsign Unified SecOps

- ZDI a acquis plusieurs vulnérabilités dans la plateforme Logsign Unified SecOps de Mehmet INCE. - CVE-2024-5716 permet de contourner l'authentification en forçant le code de réinitialisation du mot de passe pour l'utilisateur "admin". - Cette vulnérabilité provient d'un manque de limitation de taux pour les demandes de réinitialisation du mot de passe. - CVE-2024-5717 permet d'exécuter des commandes après authentification en raison d'une validation incorrecte des entrées utilisateur pour les appels système. - La vulnérabilité d'injection de commandes peut être exploitée en utilisant des backticks. - Malgré le fait qu'elle soit post-authentification, CVE-2024-5717 peut être combinée avec CVE-2024-5716 pour obtenir une exécution de code à distance non authentifiée. - Un exploit combinant les deux vulnérabilités peut être utilisé pour obtenir un shell inverse. - Logsign a corrigé ces vulnérabilités avec la version 6.4.8. - La vulnérabilité de contournement d'authentification met en évidence les risques d'implémenter des mécanismes d'authentification personnalisés. - Les vendeurs devraient auditer régulièrement leurs logiciels pour résoudre les vulnérabilités potentielles. - Restez vigilant et ne soyez pas complaisant avec l'authentification comme seule mesure de défense.
favicon
thezdi.com
Getting Unauthenticated Remote Code Execution on the Logsign Unified SecOps Platform
Create attached notes ...