研究人员发布了 Progress Telerik Report Server 上身份验证绕过漏洞的概念验证 (PoC) 漏洞利用代码。Telerik Report Server 是由 Progress® Telerik 开发的端到端报表管理解决方案。
网络安全研究员 Sina Kheirkha 从 Progress 发布的针对反序列化问题的公告开始了他的研究,该问题被跟踪为 CVE-2024-4358(CVSS 评分:9.8)。专家们注意到该漏洞需要身份验证,因此在补丁发布后不久,他设法找到了身份验证绕过。在 Soroush Dalili (@irsdl) 的帮助下,专家将反序列化问题与身份验证绕过联系起来,以实现完全未经身份验证的 RCE。
研究人员将该问题与反序列化漏洞 CVE-2024-1800(CVSS 评分:8.8)联系起来,以在易受攻击的服务器上执行任意代码。
未经身份验证的攻击者可利用此缺陷,通过身份验证绕过漏洞访问 Telerik Report Server 受限功能。
研究人员演示了如何通过利用绕过漏洞 CVE-2024-4358 来创建管理员帐户。
“该漏洞非常简单,即使在管理员完成设置过程后,负责首次设置服务器的端点也可以未经身份验证访问,”专家写道。“以下方法是漏洞发生的地方Telerik.ReportServer.Web.dll!Telerik.ReportServer.Web.Controllers.StartupController.Register”
未经身份验证的攻击者可以调用 Register 方法,并使用收到的参数创建具有“系统管理员”角色的用户。
“此方法未经身份验证即可使用,将首先使用收到的参数创建用户,然后将”系统管理员“角色分配给用户,这允许未经身份验证的远程攻击者创建管理员用户并登录:))))”专家继续说道。
该漏洞会影响 Telerik Report Server 2024 Q1 (10.0.24.305) 及更早版本,Progress 于 5 月 15 日发布了 Telerik Report Server 2024 Q2 10.1.24.514 解决了该漏洞。
“更新到 Report Server 2024 Q2 (10.1.24.514) 或更高版本是消除此漏洞的唯一方法。Progress Telerik 团队强烈建议升级到下表中列出的最新版本。
专家们敦促组织尽快更新他们的安装,因为 PoC 漏洞利用代码的可用性。
原文始发于微信公众号(黑猫安全):专家发布了 POC 漏洞利用代码,用于处理 TELERIK 报告服务器中的关键错误
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论