- ZDI a acquis plusieurs vulnérabilités dans la plateforme Logsign Unified SecOps de Mehmet INCE.
- CVE-2024-5716 permet de contourner l'authentification en forçant le code de réinitialisation du mot de passe pour l'utilisateur "admin".
- Cette vulnérabilité provient d'un manque de limitation de taux pour les demandes de réinitialisation du mot de passe.
- CVE-2024-5717 permet d'exécuter des commandes après authentification en raison d'une validation incorrecte des entrées utilisateur pour les appels système.
- La vulnérabilité d'injection de commandes peut être exploitée en utilisant des backticks.
- Malgré le fait qu'elle soit post-authentification, CVE-2024-5717 peut être combinée avec CVE-2024-5716 pour obtenir une exécution de code à distance non authentifiée.
- Un exploit combinant les deux vulnérabilités peut être utilisé pour obtenir un shell inverse.
- Logsign a corrigé ces vulnérabilités avec la version 6.4.8.
- La vulnérabilité de contournement d'authentification met en évidence les risques d'implémenter des mécanismes d'authentification personnalisés.
- Les vendeurs devraient auditer régulièrement leurs logiciels pour résoudre les vulnérabilités potentielles.
- Restez vigilant et ne soyez pas complaisant avec l'authentification comme seule mesure de défense.
thezdi.com
Getting Unauthenticated Remote Code Execution on the Logsign Unified SecOps Platform
