O­p­e­n­R­e­f­i­n­e­’­ı­n­ ­Z­i­p­ ­S­l­i­p­ ­G­ü­v­e­n­l­i­k­ ­A­ç­ı­ğ­ı­ ­S­a­l­d­ı­r­g­a­n­l­a­r­ı­n­ ­K­ö­t­ü­ ­A­m­a­ç­l­ı­ ­K­o­d­ ­Ç­a­l­ı­ş­t­ı­r­m­a­s­ı­n­a­ ­İ­z­i­n­ ­V­e­r­e­b­i­l­i­r­

O­p­e­n­R­e­f­i­n­e­’­ı­n­ ­Z­i­p­ ­S­l­i­p­ ­G­ü­v­e­n­l­i­k­ ­A­ç­ı­ğ­ı­ ­S­a­l­d­ı­r­g­a­n­l­a­r­ı­n­ ­K­ö­t­ü­ ­A­m­a­ç­l­ı­ ­K­o­d­ ­Ç­a­l­ı­ş­t­ı­r­m­a­s­ı­n­a­ ­İ­z­i­n­ ­V­e­r­e­b­i­l­i­r­


02 Eki 2023THNGüvenlik Açığı / Siber Saldırı

Açık kaynaklı OpenRefine veri temizleme ve dönüştürme aracında, etkilenen sistemlerde rastgele kod yürütülmesine neden olabilecek yüksek önemde bir güvenlik açığı ortaya çıktı.

Şu şekilde izlendi: CVE-2023-37476 (CVSS puanı: 7.8), güvenlik açığı, 3.7.3 ve altındaki sürümlerde özel hazırlanmış bir projeyi içe aktarırken olumsuz etkilere sahip olabilecek bir Zip Slip güvenlik açığıdır.

Sonar güvenlik araştırmacısı Stefan Schiller, “OpenRefine yalnızca kullanıcının makinesinde yerel olarak çalışacak şekilde tasarlanmış olsa da, bir saldırgan kullanıcıyı kötü amaçlı bir proje dosyasını içe aktarması için kandırabilir.” söz konusu Geçen hafta yayınlanan bir raporda. “Bu dosya içe aktarıldıktan sonra saldırgan, kullanıcının makinesinde isteğe bağlı kod çalıştırabilir.”

Zip Slip güvenlik açıklarına yatkın yazılımlar, bir saldırganın dosya sisteminin aksi takdirde erişemeyeceği kısımlarına erişim sağlamak için kullanabileceği bir dizin geçiş hatasından yararlanarak kod yürütülmesinin önünü açabilir.

Saldırı iki hareketli parçadan oluşuyor: kötü amaçlı bir arşiv ve yeterli doğrulama kontrolü gerçekleştirmeyen, dosyaların üzerine yazılmasına veya istenmeyen konumlara paketlerinin açılmasına olanak tanıyan çıkarma kodu.

Çıkarılan dosyalar, düşman tarafından veya sistem (veya kullanıcı) tarafından uzaktan başlatılabilir ve bu da kurbanın makinesinde komut yürütülmesine neden olabilir.

OpenRefine’de tespit edilen güvenlik açığı da benzer şekildedir; dosyaları arşivden çıkarmak için kullanılan “untar” yöntemi, kötü niyetli bir kişinin “../../.jpg” adlı bir dosyayla bir arşiv oluşturarak dosyaları hedef klasörün dışına yazmasına olanak tanır. ./../tmp/pwned.”

7 Temmuz 2023’te sorumluların yaptığı açıklamanın ardından güvenlik açığına yama uygulandı. sürüm 3.7.4 17 Temmuz 2023’te yayınlandı.

Schiller, “Güvenlik açığı saldırganlara güçlü bir ilkellik kazandırıyor: rastgele içeriğe sahip dosyaları dosya sistemindeki rastgele bir konuma yazmak.”

“Kök ayrıcalıklarıyla çalışan uygulamalar için, bunu işletim sisteminde rastgele kod yürütmeye dönüştürmek için düzinelerce olasılık var: passwd dosyasına yeni bir kullanıcı eklemek, bir SSH anahtarı eklemek, bir cron işi oluşturmak ve daha fazlası.”

Açıklama, kavram kanıtlama (PoC) istismar kodunun ortaya çıkmasıyla birlikte geldi. yüzeye çıktı bir için şimdi yamalı kusurlar çifti Microsoft SharePoint Server’da – CVE-2023-29357 (CVSS puanı: 9,8) ve CVE-2023-24955 (CVSS puanı: 7,2) – ayrıcalık yükseltme ve uzaktan kod yürütmeyi sağlamak için zincirlenebilir.

Ayrıca Cyfirma’nın Apache NiFi’deki yüksek önemdeki bir hataya ilişkin uyarısını da takip ediyor (CVE-2023-34468CVSS puanı: 8.8) uzaktan kod yürütülmesine izin verir kötü amaçlı H2 veritabanı bağlantı dizeleri aracılığıyla. İçinde çözüldü Apache NiFi 1.22.0.

Siber güvenlik firması, “Saldırganlara sistemlere yetkisiz erişim sağlama, hassas verileri sızdırma ve kötü amaçlı kodları uzaktan yürütme olanağı sağladığı için bu güvenlik açığının etkisi ciddi” dedi. söz konusu. “Bir saldırgan bu kusurdan yararlanarak veri bütünlüğünü tehlikeye atabilir, operasyonları aksatabilir ve potansiyel olarak mali ve itibar kaybına neden olabilir.”


Popular Articles

Latest Articles