- ZDI приобрел несколько уязвимостей в платформе Logsign Unified SecOps Platform от Mehmet INCE.
- CVE-2024-5716 позволяет обойти аутентификацию, подвергая brute-force-атаке код сброса пароля для пользователя "admin".
- Эта уязвимость возникает из-за отсутствия ограничения частоты запросов на сброс пароля.
- CVE-2024-5717 позволяет проводить инъекцию команд после аутентификации из-за неправильной валидации пользовательского ввода для системных вызовов.
- Уязвимость инъекции команд может быть эксплуатирована с помощью обратных кавычек.
- Несмотря на то, что CVE-2024-5717 является постаутентификационной, она может быть комбинирована с CVE-2024-5716 для удаленного, неаутентифицированного выполнения кода.
- Эксплоит, сочетающий обе уязвимости, может быть использован для получения обратного шелла.
- Logsign исправили эти уязвимости в версии 6.4.8.
- Уязвимость обхода аутентификации подчеркивает риски реализации пользовательских механизмов аутентификации.
- Производители должны регулярно проводить аудит своего программного обеспечения, чтобы устранять потенциальные уязвимости.
- Будьте бдительны и не полагайтесь только на аутентификацию как на меру защиты.
thezdi.com
Getting Unauthenticated Remote Code Execution on the Logsign Unified SecOps Platform
