Các lỗ hổng trong ScriptCase cho phép chiếm quyền máy chủ và thực thi mã từ xa

WhiteHat Team

Administrators
Thành viên BQT
09/04/2020
107
934 bài viết
Các lỗ hổng trong ScriptCase cho phép chiếm quyền máy chủ và thực thi mã từ xa
ScriptCase, một công cụ lập trình web đơn giản hóa bằng cách kéo-thả và rất phổ biến trong cộng đồng PHP, đang đứng trước nguy cơ lớn, khi hai chuyên gia bảo mật phát hiện lỗi nghiêm trọng trong phần “triển khai sản phẩm”. Có thể bị hacker lợi dụng để truy cập trái phép vào hệ thống mà không cần mật khẩu.

1752036736085.png

Các lỗ hổng này cho phép tin tặc chiếm toàn quyền điều khiển hệ thống mà không cần bất kỳ tài khoản hay mật khẩu nào. Nếu bị khai thác, hacker có thể truy cập vào hệ điều hành, lấy thông tin cơ sở dữ liệu, thực hiện lệnh từ xa mà không để lại dấu vết rõ ràng.

Lỗi vượt qua xác thực (CVE-2025-47227)​

Chức năng "quên mật khẩu" trong ScriptCase có một lỗi cho phép hacker đặt lại mật khẩu quản trị viên mà không cần đăng nhập trước. Điều này có thể xảy ra chỉ với một địa chỉ email bất kỳ, mật khẩu mới và mã CAPTCHA, rồi gửi lên hệ thống qua một đoạn mã đơn giản.

Bằng cách giả lập một phiên truy cập (session) từ trước bằng yêu cầu GET, sau đó gửi yêu cầu đặt lại mật khẩu qua POST, hacker có thể qua mặt toàn bộ hệ thống kiểm tra xác thực.

Lỗi thực thi lệnh từ xa (CVE-2025-47228)​

Sau khi đã giành được quyền quản trị, tin tặc có thể lợi dụng một lỗi khác để gửi lệnh trực tiếp đến hệ điều hành máy chủ, thông qua tính năng cấu hình SSH trong ScriptCase.

Cụ thể, mã hệ thống của ScriptCase nối trực tiếp dữ liệu người dùng nhập vào lệnh thực thi (shell_exec) mà không kiểm tra độ an toàn. Nhờ vậy, hacker có thể chèn các lệnh hệ thống nguy hiểm như ; rm -rf / hoặc ; touch hacked để thực thi bất kỳ tác vụ gì như một người điều khiển thực sự.

Có thể coi đây là một chuỗi tấn công đặc biệt nghiêm trọng, vì:
  • Không cần tài khoản hay quyền truy cập trước.
  • Có thể thực hiện từ xa qua internet nếu hệ thống ScriptCase được công khai trên web.
  • Hacker chiếm hoàn toàn quyền kiểm soát máy chủ, bao gồm dữ liệu ứng dụng, cơ sở dữ liệu hoặc cài mã độc.
  • Không tạo log (nhật ký hoạt động), khiến quản trị viên rất khó phát hiện nếu bị khai thác âm thầm.
Các phiên bản bị ảnh hưởng:
  • ScriptCase Production Environment 1.0.003-build-2
  • ScriptCase phiên bản 9.12.006 (23) và có thể các bản cũ hơn
Các chuyên gia khuyến cáo quản trị viên hệ thống cần hành động ngay lập tức:
  1. Hạn chế quyền truy cập từ bên ngoài tới các địa chỉ liên quan đến giao diện quản trị ScriptCase (ví dụ: /prod/lib/php/devel/iface/login.php, /nm_ini_manager2.php, v.v.).
  2. Cập nhật phần mềm ngay khi bản vá được công bố bởi nhà phát triển ScriptCase.
  3. Kiểm tra lại toàn bộ cơ chế xác thực, đặc biệt là chức năng đặt lại mật khẩu.
  4. Không bao giờ chèn trực tiếp dữ liệu người dùng vào lệnh hệ điều hành, thay vào đó phải kiểm tra và lọc dữ liệu kỹ lưỡng.
ScriptCase được xem là một công cụ tiện lợi cho lập trình viên không chuyên nhưng việc thiếu kiểm tra bảo mật kỹ lưỡng lại có thể khiến cả hệ thống doanh nghiệp rơi vào tay tin tặc. Tổ chức và doanh nghiệp đang sử dụng ScriptCase cần kiểm tra lại ngay môi trường triển khai, cập nhật bản vá và rà soát quyền truy cập để tránh bị tấn công trong thầm lặng.
Theo Cyber Press
 
Chỉnh sửa lần cuối:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
cve-2025-47227 cve-2025-47228 scriptcase
Bên trên