-
09/04/2020
-
93
-
600 bài viết
Lỗ hổng RCE trong máy chủ tệp Rejetto HTTP, đã có PoC
Lỗ hổng CVE-2024-23692 vừa được phát hiện trong các phiên bản Rejetto HTTP File Server (HFS) 2.x, ảnh hưởng các tổ chức và cá nhân sử dụng phần mềm này để chia sẻ tệp tin. Với điểm CVSS 9,8, lỗ hổng cho phép kẻ tấn công từ xa thực thi mã tùy ý mà không cần xác thực, dẫn đến nguy cơ rò rỉ dữ liệu, tấn công ransomware và xâm nhập toàn bộ hệ thống.
Rejetto HFS là một máy chủ giao diện web tạo điều kiện chia sẻ tệp qua mạng hoặc internet. Máy chủ này đã trở thành mục tiêu của những kẻ tấn công do lỗ hổng SSTI. Server-side template injection (SSTI) là dạng lỗ hổng cho phép kẻ tấn công inject các payload (tạo bởi chính ngôn ngữ template đó) vào các template và chúng được thực thi tại phía server.
Các phiên bản bị ảnh hưởng bao gồm HFS 2.4.0 RC7 và 2.3m. Nguyên nhân nằm ở cách máy chủ xử lý mẫu mặc định được sử dụng để hiển thị các phản hồi HTTP. Mẫu này bao gồm nội dung từ tham số truy vấn tìm kiếm của yêu cầu, không được thoát đúng cách, cho phép tồn tại lỗ hổng SSTI.
Trong hoạt động bình thường, các ký hiệu đặc biệt được mã hóa để ngăn chặn SSTI. Tuy nhiên, lợi dụng mẫu http phản hồi,kẻ tấn công chèn mã độc vào mẫu bằng cách sử dụng chuỗi ký tự đặc biệt, như trong ví dụ yêu cầu HTTP sau:
Mặc dù HFS không thường được sử dụng như máy chủ web cấp doanh nghiệp, nhưng lỗ hổng này vẫn gây thiệt hại đáng kể cho người dùng cá nhân và doanh nghiệp nhỏ.
Hiện chưa có bản vá cho HFS 2.x nên người dùng được khuyến cáo nâng cấp lên phiên bản 3.x để giải quyết lỗ hổng CVE-2024-23692.
Trong hoạt động bình thường, các ký hiệu đặc biệt được mã hóa để ngăn chặn SSTI. Tuy nhiên, lợi dụng mẫu http phản hồi,kẻ tấn công chèn mã độc vào mẫu bằng cách sử dụng chuỗi ký tự đặc biệt, như trong ví dụ yêu cầu HTTP sau:
Trong ví dụ trên %url% không được thoát, cho phép phần còn lại của URL được phản hồi lại vào nội dung phía máy chủ. Bằng cách thao tác tham số truy vấn tìm kiếm, kẻ tấn công có thể đóng dấu mẫu mặc định và chèn các lệnh tùy ý.echo -ne "GET /?search=%25x%25url%25:%host%}{.exec|notepad.}{.break.} HTTP/1.1\r\nHost:\r\n\r\n" | nc 192.168.86.35 80
Mặc dù HFS không thường được sử dụng như máy chủ web cấp doanh nghiệp, nhưng lỗ hổng này vẫn gây thiệt hại đáng kể cho người dùng cá nhân và doanh nghiệp nhỏ.
Hiện chưa có bản vá cho HFS 2.x nên người dùng được khuyến cáo nâng cấp lên phiên bản 3.x để giải quyết lỗ hổng CVE-2024-23692.
Theo Security Online
Chỉnh sửa lần cuối: