Հազարավոր Openfire XMPP սերվերներ դեռևս ենթարկվում են կրիտիկական խոցելիության

Հազարավոր Openfire XMPP սերվերներ դեռևս ենթարկվում են կրիտիկական խոցելիության

VulnCheck-ի նոր զեկույցի համաձայն հազարավոր Openfire XMPP սերվերներ շարունակում են խոցելի մնալ կրիտիկական խոցելիության նկատմամբ, որն ակտիվորեն շարունակում է շահագործվել:

Որակվելով որպես CVE-2023-32315 (CVSS-ում միավորը՝ 7.5)՝ խոցելիությունը վերաբերում է Openfire-ի path traversal խոցելիությանը, որը հաքերներին կարող է թույլ տալ մուտք գործել սահմանափակված էջեր, որոնք հասանելի են միմիայն արտոնյալ օգտատերերի համար:

Այն ազդում է 3.10.0-ից սկսած բոլոր տարբերակների վրա: Արդյունքում, հաքերները կարող են չարաշահել այս խոցելիությունը՝ շրջանցելու ադմինիստրատորի էջի նույնականացման բոլոր անհրաժեշտ պահանջները: Տվյալ խոցելիությունն ակտիվորեն շահագործվում է հաքերների կողմից, որոնք կապված են Kinsing (ինչպես նաև Money Libra) crypto botnet malware-ի հետ:

Կիբերանվտանգության ոլորտի ընկերության կողմից իրականացված Shodan սկանավորումը ցույց է տալիս, որ ավելի քան 6,300 Openfire սերվերներից մոտ 50%-ն աշխատում է open-source XMPP տարբերակով:

Openfire XMPP Servers

Public exploits-ն օգտագործում է այս խոցելիությունը՝ administrative user ստեղծելու համար, մուտք գործելու և plugin վերբեռնելու համար, որպեսզի հասնի կոդի վերջնական կատարման:

Մյուս կողմից, VulnCheck-ի կողմից մշակված մեթոդն օգտագործում է user-less մոտեցում, որը վերափոխում է JSESSIONID և CSRF token-երը՝ մուտք գործելով «plugin-admin.jsp» էջեր:

Քանի որ խոցելիությունն արդեն իսկ ստացել է շահագործման մեծ ծավալներ, օգտատերերին խորհուրդ է տրվում արագորեն թարմացնել վերջին տարբերակները՝ հնարավոր սպառնալիքներից պաշտպանվելու համար:

 

Աղբյուրը՝   https://thehackernews.com/