Aktívne zneužívaná zraniteľnosť v platforme ProjectSend
Bezpečnostní výskumníci zo spoločnosti VulnCheck varovali pred aktívnym zneužívaním kritickej zraniteľnosti v open source platforme pre zdieľanie súborov ProjectSend. CVE-2024-11680 možno zneužiť na vykonanie škodlivého kódu a získanie úplnej kontroly nad systémom.
Zraniteľné systémy:
- ProjectSend vo verziách starších ako r1720
Opis zraniteľnosti:
CVE-2024-11680 (CVSS skóre 9,8)
Kritická zraniteľnosť spočíva v nedostatočnej implementácii mechanizmov autentifikácie a vzdialený neautentifikovaný útočník by ju prostredníctvom zaslania špeciálne vytvorených HTTP požiadaviek na options.php mohol zneužiť na zmenu konfigurácie aplikácie, vytváranie používateľských účtov, nahrávanie webshellov a injekciu škodlivého JavaScript kódu.
Pozn. Zraniteľnosť bola opravená už v máji 2023, ale nakoľko bol CVE identifikátor pridelený až v novembri 2024, veľké množstvo inštancií zostáva podľa výskumníkov zraniteľných. Zraniteľnosť je aktívne zneužívaná minimálne od septembra 2024.
Možné škody:
- Vykonávanie škodlivého kódu
- Neoprávnená zmena v systéme
- Získanie úplnej kontroly nad systémom
Odporúčania:
Odporúčame vykonať bezodkladnú aktualizáciu zasiahnutých systémov na verziu r1720 a novšiu.
Zneužitie zraniteľnosti na upload webshellu možno odhaliť preverením prítomnosti podozrivých .PHP súborov v priečinku /upload/files/. Zneužitie zraniteľnosti indikuje aj prítomnosť podozrivých textových reťazcov v názve domovskej stránky alebo neočakávaná aktivácia funkcie pre registráciu nových používateľov.
Zdroje: