RSS Initiative Zéro Jour - Blog

Obtenir une exécution de code à distance non authentifiée sur la plateforme Logsign Unified SecOps

- ZDI a acquis plusieurs vulnérabilités dans la plateforme Logsign Unified SecOps de Mehmet INCE. - CVE-2024-5716 permet de contourner l'authentification en forçant le code de réinitialisation du mot de passe pour l'utilisateur "admin". - Cette vulnérabilité provient d'un manque de limitation de taux pour les demandes de réinitialisation du mot de passe. - CVE-2024-5717 permet d'exécuter des commandes après authentification en raison d'une validation incorrecte des entrées utilisateur pour les appels système. - La vulnérabilité d'injection de commandes peut être exploitée en utilisant des backticks. - Malgré le fait qu'elle soit post-authentification, CVE-2024-5717 peut être combinée avec CVE-2024-5716 pour obtenir une exécution de code à distance non authentifiée. - Un exploit combinant les deux vulnérabilités peut être utilisé pour obtenir un shell inverse. - Logsign a corrigé ces vulnérabilités avec la version 6.4.8. - La vulnérabilité de contournement d'authentification met en évidence les risques d'implémenter des mécanismes d'authentification personnalisés. - Les vendeurs devraient auditer régulièrement leurs logiciels pour résoudre les vulnérabilités potentielles. - Restez vigilant et ne soyez pas complaisant avec l'authentification comme seule mesure de défense.
favicon
thezdi.com
Getting Unauthenticated Remote Code Execution on the Logsign Unified SecOps Platform