Նոր կրիտիկական խոցելիություններ՝ Cloud-ային տիրույթում

Նոր կրիտիկական խոցելիություններ՝ Cloud-ային տիրույթում

Օpen-source ֆայլերի փոխանակման Cloud-ային ծրագրերի սպասարկողները նախազգուշացրել են անվտանգության ոլորտի երեք նոր կրիտիկական խոցելիությունների մասին, որոնք կարող են լայնորեն կիրառվել գաղտնի տվյալները բացահայտելու և կորզելու նպատկով:

Խոցելիության համառոտ նկարագրությունը հետևյալն է.

– 0.2.0-ից մինչև 0.3.0 graphapi-ի տարբերակների վրա ազդող տեղակայումների կոնֆիդենցիալ հավատարմագրերի և կոնֆիգուրացիաների բացահայտում (CVSS կատալոգում միավոր՝ 10.0)
– WebDAV Api-ի վավերացման շրջանցում՝ օգտագործելով նախապես Pre-Signed URL-ները, որոնք ազդում են 10.6.0-ից մինչև 10.13.0 տարբերակների վրա (CVSS կատալոգում միավոր՝ 9.8)
– Subdomain Validation Bypass-ի շրջանցում, որն ազդում է oauth2-ի (CVSS կատալոգում միավոր՝ 9.0)

Երկրորդ խոցելիությունը թույլ է տալիս մուտք գործել, փոփոխել կամ ջնջել համակարգի ցանկացած ֆայլ՝ առանց որևիցե նույնականացման:

Վերջապես, երրորդ խոցելիությունը վերաբերում է access control-ի դեպքին, որը հաքերներին թույլ է տալիս «անցնել հատուկ մշակված վերահղման url-ով, որը շրջանցում է վավերացման կոդը և այդպիսով հաքերին թույլ է տալիս վերահղել զանգերը վերահսկվող TLD»:

Բացահայտումներն արվեցին այն ժամանակ, երբ proof-of-concept (PoC) չարաշահումը նկատվեց CrushFTP -ում (CVE-2023-43177) remote կոդի կատարման հասնելու համար:

Խնդիրը դեռևս լուծված է միայն rushFTP 10.5.2 տարբերակում, որը թողարկվել է 2023 թվականի օգոստոսի 10-ին։

«Այս խոցելիությունը չափազանց կրիտիկական է, քանի որ այն չի պահանջում որևէ authentication», – նշում են CrushFTP-ի փորձագետները:

 

 

Աղբյուրը՝ https://thehackernews.com/