RSS Zero Day Initiative - Блог

Получение удаленного выполнения кода без аутентификации на платформе Logsign Unified SecOps

- ZDI приобрел несколько уязвимостей в платформе Logsign Unified SecOps Platform от Mehmet INCE. - CVE-2024-5716 позволяет обойти аутентификацию, подвергая brute-force-атаке код сброса пароля для пользователя "admin". - Эта уязвимость возникает из-за отсутствия ограничения частоты запросов на сброс пароля. - CVE-2024-5717 позволяет проводить инъекцию команд после аутентификации из-за неправильной валидации пользовательского ввода для системных вызовов. - Уязвимость инъекции команд может быть эксплуатирована с помощью обратных кавычек. - Несмотря на то, что CVE-2024-5717 является постаутентификационной, она может быть комбинирована с CVE-2024-5716 для удаленного, неаутентифицированного выполнения кода. - Эксплоит, сочетающий обе уязвимости, может быть использован для получения обратного шелла. - Logsign исправили эти уязвимости в версии 6.4.8. - Уязвимость обхода аутентификации подчеркивает риски реализации пользовательских механизмов аутентификации. - Производители должны регулярно проводить аудит своего программного обеспечения, чтобы устранять потенциальные уязвимости. - Будьте бдительны и не полагайтесь только на аутентификацию как на меру защиты.
favicon
thezdi.com
Getting Unauthenticated Remote Code Execution on the Logsign Unified SecOps Platform
Create attached notes ...