专家发布了 POC 漏洞利用代码,用于处理 TELERIK 报告服务器中的关键错误

admin 2024年6月5日11:51:58评论15 views字数 1033阅读3分26秒阅读模式

专家发布了 POC 漏洞利用代码,用于处理 TELERIK 报告服务器中的关键错误

研究人员发布了 Progress Telerik Report Server 上身份验证绕过漏洞的概念验证 (PoC) 漏洞利用代码。Telerik Report Server 是由 Progress® Telerik 开发的端到端报表管理解决方案。

网络安全研究员 Sina Kheirkha 从 Progress 发布的针对反序列化问题的公告开始了他的研究,该问题被跟踪为 CVE-2024-4358(CVSS 评分:9.8)。专家们注意到该漏洞需要身份验证,因此在补丁发布后不久,他设法找到了身份验证绕过。在 Soroush Dalili (@irsdl) 的帮助下,专家将反序列化问题与身份验证绕过联系起来,以实现完全未经身份验证的 RCE。

研究人员将该问题与反序列化漏洞 CVE-2024-1800(CVSS 评分:8.8)联系起来,以在易受攻击的服务器上执行任意代码。

未经身份验证的攻击者可利用此缺陷,通过身份验证绕过漏洞访问 Telerik Report Server 受限功能。

研究人员演示了如何通过利用绕过漏洞 CVE-2024-4358 来创建管理员帐户。

“该漏洞非常简单,即使在管理员完成设置过程后,负责首次设置服务器的端点也可以未经身份验证访问,”专家写道。“以下方法是漏洞发生的地方Telerik.ReportServer.Web.dll!Telerik.ReportServer.Web.Controllers.StartupController.Register”

未经身份验证的攻击者可以调用 Register 方法,并使用收到的参数创建具有“系统管理员”角色的用户。

“此方法未经身份验证即可使用,将首先使用收到的参数创建用户,然后将”系统管理员“角色分配给用户,这允许未经身份验证的远程攻击者创建管理员用户并登录:))))”专家继续说道。

该漏洞会影响 Telerik Report Server 2024 Q1 (10.0.24.305) 及更早版本,Progress 于 5 月 15 日发布了 Telerik Report Server 2024 Q2 10.1.24.514 解决了该漏洞。

“更新到 Report Server 2024 Q2 (10.1.24.514) 或更高版本是消除此漏洞的唯一方法。Progress Telerik 团队强烈建议升级到下表中列出的最新版本。

专家们敦促组织尽快更新他们的安装,因为 PoC 漏洞利用代码的可用性。

原文始发于微信公众号(黑猫安全):专家发布了 POC 漏洞利用代码,用于处理 TELERIK 报告服务器中的关键错误

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月5日11:51:58
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   专家发布了 POC 漏洞利用代码,用于处理 TELERIK 报告服务器中的关键错误https://cn-sec.com/archives/2817491.html

发表评论

匿名网友 填写信息