A­ç­ı­k­ ­K­a­y­n­a­k­ ­C­a­s­a­O­S­ ­B­u­l­u­t­ ­Y­a­z­ı­l­ı­m­ı­n­d­a­ ­O­r­t­a­y­a­ ­Ç­ı­k­a­n­ ­K­r­i­t­i­k­ ­A­ç­ı­k­l­a­r­

A­ç­ı­k­ ­K­a­y­n­a­k­ ­C­a­s­a­O­S­ ­B­u­l­u­t­ ­Y­a­z­ı­l­ı­m­ı­n­d­a­ ­O­r­t­a­y­a­ ­Ç­ı­k­a­n­ ­K­r­i­t­i­k­ ­A­ç­ı­k­l­a­r­

17 Ekim 2023Haber odasıGüvenlik Açığı / Siber Tehdit

Açık kaynakta iki kritik güvenlik açığı keşfedildi CasaOS Kişisel bulut yazılımı, saldırganlar tarafından keyfi kod yürütmeyi gerçekleştirmek ve duyarlı sistemleri ele geçirmek için başarıyla kullanılabilir.

Şu şekilde izlenen güvenlik açıkları: CVE-2023-37265 Ve CVE-2023-37266Her ikisi de maksimum 10 üzerinden 9,8 CVSS puanına sahiptir.

Hataları keşfeden sonar güvenlik araştırmacısı Thomas Chauchefoin, söz konusu “saldırganların kimlik doğrulama gereksinimlerini aşmalarına ve CasaOS kontrol paneline tam erişim elde etmelerine olanak tanıyor.”

Daha da kötüsü, CasaOS’un üçüncü taraf uygulamalarına yönelik desteği, cihaza kalıcı erişim sağlamak veya dahili ağlara geçiş yapmak için sistemde rastgele komutlar çalıştıracak şekilde silah haline getirilebilir.

3 Temmuz 2023’teki sorumlu açıklamanın ardından kusurlar şu şekilde giderildi: sürüm 0.4.4 bakımcıları IceWhale tarafından 14 Temmuz 2023’te piyasaya sürüldü.

İki kusurun kısa bir açıklaması aşağıdaki gibidir:

Yukarıda belirtilen kusurların başarılı bir şekilde kullanılması, saldırganların kimlik doğrulama kısıtlamalarını aşmasına ve savunmasız CasaOS örneklerinde yönetici ayrıcalıkları kazanmasına olanak tanıyabilir.

Chauchefoin, “Genel olarak, uygulama katmanında IP adreslerinin belirlenmesi riske açıktır ve güvenlik kararları için buna güvenilmemelidir” dedi.

“Birçok farklı başlık bu bilgiyi taşıyabilir (X-Forwarded-For, Forwarded, vb.) ve dil API’lerinin bazen HTTP protokolünün nüanslarını aynı şekilde yorumlaması gerekir. Benzer şekilde, tüm çerçevelerin kendi tuhaflıkları vardır ve yanıltıcı olabilir Bu yaygın güvenlik silahları hakkında uzman bilgisi olmadan gezinmek.”

Popular Articles

Latest Articles