Site icon Kiber.ba

Apache OpenMeetings izložen kritičnim ranjivostima

Apache OpenMeetings izložen kritičnim ranjivostima Kiber.ba

Apache OpenMeetings izložen kritičnim ranjivostima Kiber.ba

Višestruke sigurnosne greške otkrivene su u Apache OpenMeetings-u, rešenju za web konferencije, koje bi hakeri potencijalno mogli iskoristiti da preuzmu kontrolu nad administratorskim nalozima i pokrenu malicizoni kod na podložnim serverima.

“Napadači mogu dovesti aplikaciju u neočekivano stanje, što im omogućava da preuzmu bilo koji korisnički račun, uključujući i administratorski račun” rekao je istraživač ranjivosti Sonara Stefan Schiller u izvještaju podijeljenom za The Hacker News.

“Stečene administratorske privilegije mogu se dalje iskoristiti za iskorištavanje druge ranjivosti koja omogućava napadačima da izvrše proizvoljni kod na Apache OpenMeetings serveru.”

Nakon odgovornog otkrivanja 20. marta 2023. godine, ranjivosti su riješene izdavanjem Openmeetings verzije 7.1.0 koja je objavljena 9. maja 2023. godine. Lista od tri greške je sljedeća:

Pozivnice za sastanke kreirane pomoću OpenMeetings dolaze ne samo da su vezane za određenu sobu i korisnika, već dolaze i s jedinstvenim hashom koji aplikacija koristi za dohvatanje detalja povezanih s pozivnicom.

Prve dvije mane, ukratko, imaju veze sa slabim hash poređenjem između hash-a koji je dostavio korisnik i onoga što je prisutno u bazi podataka i hirom koji omogućava kreiranje pozivnice za sobu bez sobe koja joj je dodijeljena, što dovodi do scenarija u kojem pozivnica postoji bez pridružene sobe.

Učesnik pretnje mogao bi iskoristiti ove nedostatke da kreira događaj i pridruži se odgovarajućoj prostoriji, a zatim ga prati brisanjem događaja, nakon čega se kreira pozivnica za korisnika administratora u nepostojeću prostoriju. U sljedećem koraku, slaba greška za poređenje heš-a mogla bi se iskoristiti da se nabroji poslana pozivnica i iskoristi je davanjem zamjenskog znaka za heš unos.

„Iako se soba takođe briše kada se izbriše događaj koji je povezan sa njim, prisustvo napadača u prostoriji čini ovu sobu zombija“ objasnio je Šiler. “Iako se javlja greška prilikom iskorištavanja hash-a za takvu pozivnicu, kreirana je važeća web sesija za pozvanog sa punim dozvolama ovog korisnika.”

Drugim riječima, zombi soba bi mogla omogućiti napadaču da stekne administratorske privilegije i izvrši modifikacije na OpenMeetings instanci, uključujući dodavanje i uklanjanje korisnika i grupa, promjenu postavki sobe i prekid sesija povezanih korisnika.

Sonar je rekao da je takođe identifikovao treću ranjivost koja je ukorijenjena u funkciji koja omogućava administratoru da konfiguriše putanju za izvršne datoteke povezane sa ImageMagic-om, softverom otvorenog koda koji se koristi za uređivanje i obradu slika. Ovo omogućava napadaču sa administratorskim privilegijama da dobije izvršenje koda promjenom ImageMagic putanje u “/bin/sh%00x” i pokretanjem proizvoljnih shell komandi.

“Kada se sada učitava lažna slika koja sadrži važeće zaglavlje slike praćeno proizvoljnim shell komandama, konverzija stvara /bin/sh s prvim argumentom lažna slika, efektivno izvršavajući svaku naredbu u njoj” rekao je Schiller.

“U kombinaciji sa preuzimanjem naloga, ova ranjivost omogućava samoregistrovanom napadaču da dobije daljinsko izvršenje koda na osnovnom serveru.”

Izvor: The Hacker News

Exit mobile version