ScriptCase: Ranjivosti omogućavaju napadačima daljinsko izvršavanje koda i pristup serveru

Dvije kritične ranjivosti u modulu Production Environment u okviru ScriptCase platforme omogućavaju napadačima izvršavanje komandi na daljinu i pristup serveru bez potrebe za prijavljivanjem.

Ove ranjivosti, koje nose oznake CVE-2025-47227 i CVE-2025-47228, utiču na verziju 1.0.003-build-2 modula Production Environment, koji je uključen u ScriptCase verziju 9.12.006 (23), dok su prethodne verzije takođe vjerovatno pogođene.

Ključne informacije:
Dva ozbiljna propusta u modulu ScriptCase Production Environment, označena CVE identifikatorima, omogućavaju potpunu kompromitaciju servera.
Napadima nije potrebno prijavljivanje na sistem kako bi se iskoristile ove ranjivosti i ugrozili sistemi.
Bilo kojim redoslijedom, zaobilaženje provjere lozinke i ubrizgavanje komandi (shell injection) rezultiraju punim pristupom sistemu.
Uspješnom eksploatacijom, napadači stiču potpunu kontrolu nad serverom i pristup bazama podataka.

ScriptCase je popularna low-code platforma koja generiše PHP web aplikacije putem grafičkog interfejsa. Modul Production Environment služi kao administrativna konzola za upravljanje bazama podataka i direktorijumima, te se obično postavlja uz generisane web stranice. Otkrivene ranjivosti, koje je pronašao tim SYNACTIV, omogućavaju napadačima da ugroze servere bez ikakvih provjera autentičnosti.

Prva ranjivost, koja se odnosi na zaobilaženje provjere autentičnosti (CVE-2025-47227), proizilazi iz neispravnog mehanizma provjere u funkciji za resetovanje lozinke Production Environment modula. Problem se nalazi u funkciji changePass() unutar datoteke nmPageProdLogin.class.php, koja zahtijeva samo adresu elektronske pošte i novu lozinku, bez provjere trenutne lozinke. Ova ranjivost iskorištava vremensko kašnjenje pri postavljanju varijable sesije nm_session.prod_v8.login.is_page nakon obrade početnog AJAX zahtjeva. Napadači mogu zaobići ovu zaštitu slanjem dva uzastopna zahtjeva sa istim PHPSESSID kolačićem.

Eksploatacija ove ranjivosti odvija se u tri koraka: prvo, GET zahtjev prema login.php postavlja varijablu sesije na true; zatim, zahtjev prema secureimage.php dobija CAPTCHA zadatak; na kraju, POST zahtjev sa akcijom nm_action=change_pass uspješno resetuje administratorsku lozinku. POST zahtjev koristi parametre kao što su [email protected], pass_new=Synacktiv6, pass_conf=Synacktiv6, te riješeni CAPTCHA kod. Ovo potpuno zaobilazi autentifikaciju i omogućava administratorski pristup konzoli Production Environment.

Druga ranjivost, koja se tiče ubrizgavanja komandi (shell injection, CVE-2025-47228), postoji u funkciji za SSH konfiguraciju kod konekcija prema bazama podataka. Datoteka nmPageAdminSysAllConectionsCreateWizard.class.php sadrži ranjivost ubrizgavanja komandi u funkciji GetListDatabaseNameMySql(), gdje se korisnički unos direktno spaja u SSH komande bez odgovarajućeg čišćenja unosa. Ranljivi kod konstruiše SSH komande koristeći format ssh -fNg -L $localPort:$server:$port $sshUser@$sshHost, sa varijablama kontrolisanim od strane korisnika.

Parametar ssh_localportforwarding je posebno pogodan za eksploataciju, što je demonstrirano ubacivanjem komande ; touch ghijkl ;#, koja uspješno izvršava proizvoljne komande putem shell_exec(). Napadači mogu iskoristiti ovo pristupom datoteci admin_sys_allconections_test.php i slanjem zlonamjernih tereta putem forme za SSH konfiguraciju. Ova ranjivost omogućava izvršavanje proizvoljnih sistemskih komandi sa privilegijama web servera, obično pod korisničkim imenom www-data.

Istraživači su razvili automatizovani skript za eksploataciju koji kombinuje obje ranjivosti, uključuje mogućnosti rješavanja CAPTCHA koristeći OCR tehnike i automatski detektuje putanje ScriptCase deploymenta.

Tabela sa detaljima:
CVE | Opis | Pogođeni proizvodi | CVSS 3.1 Ocjena
——- | ——– | ——– | ——–
CVE-2025-47227 | Resetovanje lozinke administratora (Zaobilaženje autentifikacije) | Modul Production Environment v1.0.003-build-2 (ScriptCase v9.12.006-23), vjerovatno prethodne verzije | 7.5 (Visoka)
CVE-2025-47228 | Ubrizgavanje komandi (Izvršavanje komandi na daljinu) | Modul Production Environment v1.0.003-build-2 (ScriptCase v9.12.006-23), vjerovatno prethodne verzije | 6.7 (Srednja)

ScriptCase nije objavio zvanične ispravke za nijednu od ranjivosti, CVE-2025-47227 (zaobilaženje autentifikacije) ili CVE-2025-47228 (ubrizgavanje komandi), od datuma javnog objavljivanja.

Najefikasnija neposredna zaštita podrazumijeva ograničavanje pristupa proširenju ScriptCase Production Environment na mrežnom perimetru. Za ranjivost izvršavanja komandi na daljinu, dodatna blokada endpointa treba da uključi /prod/lib/php/devel/iface/admin_sys_allconections_test.php i /prod/lib/php/devel/iface/admin_sys_allconections_create_wizard.php. Ova ograničenja efikasno neutrališu oba vektora napada, istovremeno zadržavajući funkcionalnost primarnog ScriptCase razvojnog okruženja ako je postavljeno odvojeno.

Recent Articles

spot_img

Related Stories