Hai lỗ hổng RCE nghiêm trọng chưa được vá trong rConfig

Hai lỗ hổng RCE nghiêm trọng chưa được vá trong rConfig

November 4, 2019 | vietsunshine

Nếu bạn đang sử dụng tiện ích quản lý cấu hình mạng rConfig phổ biến để bảo vệ và quản lý các thiết bị mạng của mình, thì ở đây chúng tôi có một cảnh báo quan trọng và khẩn cấp cho bạn.

Một nhà nghiên cứu an ninh mạng gần đây đã công bố các chi tiết và khai thác bằng chứng cho hai lỗ hổng thực thi mã từ xa quan trọng chưa được vá trong tiện ích rConfig, ít nhất một trong số đó có thể cho phép kẻ tấn công từ xa không được xác thực xâm nhập vào các máy chủ được nhắm mục tiêu và các thiết bị mạng được kết nối.

Được viết bằng PHP nguyên gốc, rConfig là một tiện ích quản lý cấu hình thiết bị mạng nguồn mở, miễn phí, cho phép các kỹ sư mạng định cấu hình và snapshots cấu hình thường xuyên của các thiết bị mạng của họ.

Theo trang web của dự án, rConfig đang được sử dụng để quản lý hơn 3,3 triệu thiết bị mạng, bao gồm các bộ chuyển mạch, bộ định tuyến, tường lửa, bộ cân bằng tải, tối ưu hóa mạng WAN.

Điều đáng lo ngại là gì?

Cả hai lỗ hổng đều ảnh hưởng đến tất cả các phiên bản của rConfig, bao gồm cả phiên bản rConfig mới nhất 3.9.2, không có bản vá bảo mật có sẵn tại thời điểm viết.

Được phát hiện bởi Mohammad Askar, mỗi lỗ hổng nằm trong một tệp riêng của rConfig, một, được theo dõi là CVE-2019-16662, có thể được khai thác từ xa mà không cần xác thực trước, trong khi cái còn lại, được theo dõi là CVE-2019-16663, yêu cầu xác thực trước khai thác của nó.

  • RCE không được xác thực (CVE-2019-16662) trong ajaxServerSinstallChk.php
  • RCE đã xác thực (CVE-2019-16663) trong search.crud.php

Trong cả hai trường hợp, để khai thác lỗ hổng, tất cả những kẻ tấn công cần làm là truy cập các tệp dễ bị tổn thương với tham số GET không đúng định dạng được thiết kế để thực thi các lệnh hệ điều hành độc hại trên máy chủ được nhắm mục tiêu.

Hai lỗ hổng RCE nghiêm trọng chưa được vá trong rConfig_1

Như được hiển thị trong các ảnh chụp màn hình được chia sẻ bởi nhà nghiên cứu, PoC khai thác cho phép kẻ tấn công lấy một shell từ xa từ máy chủ của nạn nhân, cho phép họ chạy bất kỳ lệnh tùy ý nào trên máy chủ bị xâm nhập với các đặc quyền tương tự như ứng dụng web.

Trong khi đó, một nhà nghiên cứu bảo mật độc lập khác đã phân tích các lỗ hổng và phát hiện ra rằng lỗ hổng RCE thứ hai cũng có thể bị khai thác mà không yêu cầu xác thực trong các phiên bản rConfig trước phiên bản 3.6.0.

“Tuy nhiên, sau khi xem xét mã nguồn của rConfig, tôi phát hiện ra rằng không chỉ rConfig 3.9.2 có các lỗ hổng đó mà còn tất cả các phiên bản của nó. Hơn nữa, CVE-2019-16663, RCE sau auth có thể được khai thác mà không cần xác thực cho tất cả các phiên bản trước rConfig 3.6.0, “nhà nghiên cứu, người có biệt danh trực tuyến Sudoka nói.

Askar đã báo cáo cả hai lỗ hổng cho những người bảo trì dự án rConfig gần một tháng trước và sau đó gần đây đã quyết định công bố chi tiết và PoC sau khi các nhà bảo trì không thừa nhận hoặc phản hồi về những phát hiện của anh ta.

Nếu bạn đang sử dụng rConfig, bạn nên tạm thời xóa nó khỏi máy chủ của mình cho đến khi có bản vá bảo mật.

Xem thêm: Watch Out IT Admins! Two Unpatched Critical RCE Flaws Disclosed in rConfig

Tags: , ,