RSS Zero Day Initiative - ブログ

Logsign Unified SecOps プラットフォーム上での未認証リモートコード実行の取得

- ZDIは、Mehmet INCEからLogsign Unified SecOps Platformの複数の脆弱性を取得しました。 - CVE-2024-5716は、「admin」ユーザーのパスワードリセットコードをブルートフォース攻撃することで認証をバイパスすることを許します。 - この脆弱性は、パスワードリセットリクエストに対するレートリミッティングの欠如に起因します。 - CVE-2024-5717は、システムコールのためのユーザーが提供する入力の不適切な検証により、post-authenticationコマンドインジェクションを許します。 - バックチックを使用して、コマンドインジェクション脆弱性を悪用することができます。 - CVE-2024-5717がpost-authenticationの脆弱性であるにもかかわらず、CVE-2024-5716と組み合わせることで、リモートの非認証コード実行を達成することができます。 - 両脆弱性を組み合わせたエクスプロイトは、リバースシェルを取得するために使用できます。 - Logsignは、バージョン6.4.8でこれらの脆弱性を修正しました。 - 認証バイパス脆弱性は、カスタム認証メカニズムを実装するリスクを強調します。 - ベンダーは、潜在的な脆弱性を解決するためにソフトウェアを定期的に監査する必要があります。 - 認証を唯一の防御対策とみなすべきではなく、常に警戒しておく必要があります。
favicon
thezdi.com
Getting Unauthenticated Remote Code Execution on the Logsign Unified SecOps Platform