ScriptCase: Ranjivosti omogućavaju napadačima daljinsko izvršavanje koda i pristup serveru

Dvije kritične ranjivosti u modulu Production Environment kompanije ScriptCase mogu se iskoristiti za izvršavanje udaljenih komandi bez prethodne autentifikacije, čime se napadačima omogućava potpuna kontrola nad serverom.

Ove ranjivosti, označene kao CVE-2025-47227 i CVE-2025-47228, pogađaju verziju 1.0.003-build-2 modula Production Environment, koji je uključen u verziju 9.12.006 (23) ScriptCasea, pri čemu su prethodne verzije vjerovatno također ranjive.

Ključni zaključci iz ovog otkrića su:
1. Dva ozbiljna propusta u modulu Production Environment kompanije ScriptCase, zabilježena CVE oznakama, omogućavaju potpunu kompromitaciju servera.
2. Napadači ne trebaju nikakve akreditive za prijavu kako bi iskoristili ove ranjivosti i ugrozili sisteme.
3. Zaobilaženje mehanizma za resetovanje lozinke u kombinaciji sa ubacivanjem shell komandi dovodi do potpunog pristupa sistemu u tri jednostavna koraka.
4. Uspješno iskorištavanje ovih ranjivosti napadačima pruža potpunu kontrolu nad serverom i pristup bazama podataka.

ScriptCase je popularna low-code platforma koja generiše PHP web aplikacije putem grafičkog sučelja. Modul Production Environment služi kao administrativna konzola za upravljanje konekcijama baza podataka i direktorijima, te se obično postavlja zajedno sa generiranim web stranicama.

Ranjivosti koje je otkrio tim SYNACTIV omogućavaju napadačima da ugroze servere bez ikakvih zahtjeva za autentifikacijom.

**Propust u zaobilaženju autentifikacije (CVE-2025-47227)**

Prva ranjivost potiče od nedostataka u mehanizmu autentifikacije unutar funkcije za resetovanje lozinke u modulu Production Environment. Problem se nalazi u funkciji `changePass()` unutar datoteke `nmPageProdLogin.class.php`, koja zahtijeva samo adresu elektronske pošte i novu lozinku, bez provjere postojeće lozinke. Ranjivost iskorištava vremenski problem u kojem se varijabla sesije `nm_session.prod_v8.login.is_page` postavlja nakon obrade početnog AJAX zahtjeva. Napadači mogu zaobići ovu zaštitu slanjem dva uzastopna zahtjeva sa istim PHPSESSID cookie-jem.

Eksploatacija uključuje tri koraka: prvo, GET zahtjev na `login.php` postavlja varijablu sesije na istinito; drugo, zahtjev na `secureimage.php` dobija CAPTCHA izazov; treće, POST zahtjev sa akcijom `nm_action=change_pass` uspješno resetuje administratorsku lozinku. POST zahtjev koristi parametre uključujući `[email protected]`, `pass_new=Synacktiv6`, `pass_conf=Synacktiv6`, te riješeni CAPTCHA kod. Ovo u potpunosti zaobilazi autentifikaciju i omogućava administratorski pristup konzoli Production Environmenta.

**Propust u ubacivanju shell komandi (CVE-2025-47228)**

Druga ranjivost postoji u funkciji za konfiguraciju SSH-a za konekcije baza podataka. Datoteka `nmPageAdminSysAllConectionsCreateWizard.class.php` sadrži ranjivost ubacivanja shell komandi u funkciji `GetListDatabaseNameMySql()`, gdje se korisnički unos direktno konkatenira u SSH komande bez odgovarajućeg čišćenja. Ranljivi kod konstruiše SSH komande koristeći format `ssh -fNg -L $localPort:$server:$port $sshUser@$sshHost` sa varijablama kontrolisanim od strane korisnika. Parametar `ssh_localportforwarding` je posebno iskoristiv, kao što pokazuje ubacivanje `; touch ghijkl ;#`, čime se uspješno izvršavaju proizvoljne komande putem `shell_exec()`.

Napadači mogu iskoristiti ovo pristupanjem `admin_sys_allconections_test.php` i slanjem zlonamjernih payload-ova putem forme za konfiguraciju SSH-a. Ranjivost omogućava izvršavanje proizvoljnih sistemskih komandi sa privilegijama web servera, tipično `www-data`.

Istraživači su razvili automatizovani skript za eksploataciju koji povezuje obje ranjivosti, uključuje mogućnosti rješavanja CAPTCHA koristeći OCR tehnike, te automatski detektuje putanje ScriptCase deploymenta.

| CVEs | Opis | Pogođeni proizvodi | CVSS 3.1 Score |
| :———- | :—————————————————————————— | :—————————————————————————————– | :————- |
| CVE-2025-47227 | Resetovanje lozinke administratora (Zaobilaženje autentifikacije) | Modul Production Environment v1.0.003-build-2 (ScriptCase v9.12.006-23), vjerovatno prethodne verzije | 7.5 (Visok) |
| CVE-2025-47228 | Ubacivanje shell komandi (Izvršavanje udaljenih komandi) | Modul Production Environment v1.0.003-build-2 (ScriptCase v9.12.006-23), vjerovatno prethodne verzije | 6.7 (Srednji) |

ScriptCase nije objavio zvanične zakrpe ni za jednu od ranjivosti, CVE-2025-47227 (zaobilaženje autentifikacije) ni CVE-2025-47228 (ubacivanje shell komandi), od datuma javnog objavljivanja.

Najefikasnija neposredna zaštita uključuje ograničavanje pristupa proširenju ScriptCase Production Environment na nivou mrežnog perimetra. Za ranjivost izvršavanja udaljenih komandi, dodatno blokiranje endpointa treba da uključi `/prod/lib/php/devel/iface/admin_sys_allconections_test.php` i `/prod/lib/php/devel/iface/admin_sys_allconections_create_wizard.php`. Ova ograničenja efikasno neutralizuju oba vektora napada, zadržavajući funkcionalnost primarnog ScriptCase razvojnog okruženja ako se postavi odvojeno.

Recent Articles

spot_img

Related Stories