ScriptCase: Upoznajte se sa ranjivostima koje omogućavaju napadačima izvršavanje udaljenog koda i pristup serveru.

Dvije kritične ranjivosti u modulu Production Environment platforme ScriptCase omogućavaju napadačima da, bez prethodne autentifikacije, izvrše komande na daljinu i dobiju pristup serveru. Ove slabosti, označene kao CVE-2025-47227 i CVE-2025-47228, pogađaju verziju 1.0.003-build-2 modula Production Environment, koja je uključena u ScriptCase verziju 9.12.006 (23), a pretpostavlja se da su i ranije verzije podložne ovim napadima.

Ključni zaključci iz ovih otkrića ukazuju na to da navedeni sigurnosni propusti u modulu Production Environment platforme ScriptCase, koji nose oznake CVE, mogu dovesti do potpune kompromitacije servera. Nema potrebe za korisničkim akreditivima kako bi napadači iskoristili ove ranjivosti i ugrozili sisteme. Zaobilaženjem mehanizma za resetovanje lozinke i ubacivanjem komandi u školjku (shell injection), napadači postižu potpun pristup sistemu u samo tri jednostavna koraka. Uspješnom eksploatacijom ovih propusta, napadačima se omogućava potpun nadzor nad serverom i pristup bazama podataka.

ScriptCase je popularna low-code platforma koja služi za generisanje PHP web aplikacija putem grafičkog interfejsa. Modul Production Environment funkcionira kao administrativna konzola zadužena za upravljanje konekcijama prema bazama podataka i direktorijumima, a obično se postavlja zajedno sa generisanim web lokacijama. Otkrivene ranjivosti, identifikovane od strane tima SYNACTIV, omogućavaju napadačima da ugroze servere bez ikakvih preduslova za autentifikaciju.

**Propust zaobilaženja autentifikacije (CVE-2025-47227)**

Prvi uočeni propust proizlazi iz nedostataka u mehanizmu autentifikacije unutar funkcije za resetovanje lozinke modula Production Environment. Problem se nalazi u funkciji `changePass()` unutar datoteke `nmPageProdLogin.class.php`, koja zahtijeva samo unos e-mail adrese i nove lozinke, ali ne vrši provjeru trenutno važeće lozinke. Ova ranjivost koristi vremenski propust u postavljanju varijable sesije `nm_session.prod_v8.login.is_page` nakon obrade početnog AJAX zahtjeva. Napadači mogu zaobići ovu zaštitu tako što će poslati dva uzastopna zahtjeva koristeći isti `PHPSESSID` kolačić.

Proces eksploatacije uključuje tri koraka: prvi je GET zahtjev prema `login.php` kojim se postavlja varijabla sesije na istinito; zatim slijedi zahtjev prema `secureimage.php` kojim se pribavlja CAPTCHA izazov; i na kraju, POST zahtjev sa akcijom `nm_action=change_pass` uspješno resetuje administratorsku lozinku. Ovaj POST zahtjev koristi parametre poput `[email protected]`, `pass_new=Synacktiv6`, `pass_conf=Synacktiv6`, te riješen CAPTCHA vrijednost. Ovim postupkom se u potpunosti zaobilazi autentifikacija i stiče administratorski pristup konzoli Production Environment.

**Propust ubacivanja komandi u školjku (CVE-2025-47228)**

Drugi uočeni propust nalazi se u funkciji za konfiguraciju SSH konekcija prema bazama podataka. Datoteka `nmPageAdminSysAllConectionsCreateWizard.class.php` sadrži ranjivost ubacivanja komandi u školjku unutar funkcije `GetListDatabaseNameMySql()`, gdje se korisnički uneseni podaci direktno konacateniraju u SSH komande bez adekvatnog sanitiziranja. Ranljivi kod konstruiše SSH komande koristeći format `ssh -fNg -L $localPort:$server:$port $sshUser@$sshHost` sa varijablama pod kontrolom korisnika.

Parametar `ssh_localportforwarding` je posebno podložan eksploataciji, kao što je demonstrirano ubacivanjem `; touch ghijkl ;#`, čime se uspješno izvršavaju proizvoljne komande putem `shell_exec()`. Napadači mogu iskoristiti ovu ranjivost pristupom `admin_sys_allconections_test.php` i slanjem zlonamjernih podataka kroz formular za konfiguraciju SSH-a. Ova ranjivost omogućava izvršavanje proizvoljnih sistemskih komandi sa privilegijama web servera, koje su tipično `www-data`.

Istraživači su razvili automatizovani skript za eksploataciju koji kombinuje obje ranjivosti, uključuje mogućnost rješavanja CAPTCHA-e korištenjem OCR tehnika, te automatski detektuje putanje na kojima je ScriptCase implementiran.

| CVEs | Opis | Pogođeni proizvodi | CVSS 3.1 Score |
| :———- | :—————————————————————- | :——————————————————————————————– | :————- |
| CVE-2025-47227 | Resetovanje administratorske lozinke (zaobilaženje autentifikacije) | Modul Production Environment v1.0.003-build-2 (ScriptCase v9.12.006-23), vjerovatno i ranije verzije | 7.5 (Visoko) |
| CVE-2025-47228 | Ubacivanje komandi u školjku (izvršavanje komandi na daljinu) | Modul Production Environment v1.0.003-build-2 (ScriptCase v9.12.006-23), vjerovatno i ranije verzije | 6.7 (Srednje) |

ScriptCase nije objavio zvanične zakrpe za CVE-2025-47227 (zaobilaženje autentifikacije) niti za CVE-2025-47228 (ubacivanje komandi u školjku) od datuma javnog objavljivanja. Najefikasnija trenutna zaštita podrazumijeva ograničavanje pristupa proširenju ScriptCase Production Environment na nivou mrežne granice. U svrhu sprječavanja ranjivosti izvršavanja komandi na daljinu, dodatno blokiranje na krajnjim tačkama treba da uključi `/prod/lib/php/devel/iface/admin_sys_allconections_test.php` i `/prod/lib/php/devel/iface/admin_sys_allconections_create_wizard.php`. Ova ograničenja efektivno neutrališu oba vektora napada, dok istovremeno čuvaju funkcionalnost primarnog ScriptCase razvojnog okruženja ukoliko je ono odvojeno implementirano.

Recent Articles

spot_img

Related Stories