-
09/04/2020
-
110
-
1.074 bài viết
Lỗ hổng trong Securden Unified PAM cho phép hacker chiếm quyền hệ thống và đánh cắp mật khẩu
Các nhà nghiên cứu an ninh mạng vừa công bố phát hiện bốn lỗ hổng nghiêm trọng trong Securden Unified PAM, một phần mềm quản lý truy cập đặc quyền (Privileged Access Management - PAM) được nhiều tổ chức trên thế giới sử dụng để lưu trữ mật khẩu, quản lý phiên RDP/SSH và điều phối quyền truy cập vào hệ thống.
Đây là công cụ “trái tim” trong nhiều hạ tầng CNTT, bởi nó đóng vai trò như “két sắt số” chứa toàn bộ thông tin nhạy cảm của doanh nghiệp. Chính vì vậy, những lỗ hổng vừa được công bố có thể trở thành đòn bẩy cực kỳ nguy hiểm nếu bị tội phạm mạng lợi dụng.
Trong quá trình thực hiện các bài kiểm thử xâm nhập liên tục (continuous red teaming), các chuyên gia đã phát hiện bốn điểm yếu bảo mật này tồn tại trong các phiên bản 9.0.x đến 11.3.1 của Securden Unified PAM.
Điểm đáng lo ngại nhất là có đến ba lỗ hổng cho phép kẻ tấn công vượt qua cơ chế xác thực và chiếm quyền điều khiển hệ thống từ xa (RCE) mà không cần thông tin đăng nhập: CVE-2025-53118, CVE-2025-53119 và CVE-2025-53120.
Đây là công cụ “trái tim” trong nhiều hạ tầng CNTT, bởi nó đóng vai trò như “két sắt số” chứa toàn bộ thông tin nhạy cảm của doanh nghiệp. Chính vì vậy, những lỗ hổng vừa được công bố có thể trở thành đòn bẩy cực kỳ nguy hiểm nếu bị tội phạm mạng lợi dụng.
Trong quá trình thực hiện các bài kiểm thử xâm nhập liên tục (continuous red teaming), các chuyên gia đã phát hiện bốn điểm yếu bảo mật này tồn tại trong các phiên bản 9.0.x đến 11.3.1 của Securden Unified PAM.
Điểm đáng lo ngại nhất là có đến ba lỗ hổng cho phép kẻ tấn công vượt qua cơ chế xác thực và chiếm quyền điều khiển hệ thống từ xa (RCE) mà không cần thông tin đăng nhập: CVE-2025-53118, CVE-2025-53119 và CVE-2025-53120.
1. Bypass xác thực & chiếm quyền điều khiển (CVE-2025-53118 - CVSS 9,4)
- Lỗ hổng này nằm trong cơ chế /thirdparty-access. Lợi dụng flow /thirdparty-access để lấy session cookie + CSRF token mà không cần mật khẩu.
- Thay vì phải nhập tài khoản và mật khẩu hợp lệ, kẻ tấn công chỉ cần yêu cầu cookie phiên và mã CSRF, từ đó có thể gọi tới nhiều API mà hệ thống chỉ kiểm tra sự “có mặt” của cookie chứ không xác minh danh tính thật.
- Hậu quả: Hacker có thể tải xuống toàn bộ cơ sở dữ liệu, sao lưu mật khẩu, thậm chí chiếm quyền “superadmin” để truy cập kho mật khẩu mã hóa.
2. Tải tệp tùy ý không cần đăng nhập (CVE-2025-53119 - CVSS 7,5)
- Lỗ hổng trong API /accountapp/upload_web_recordings_from_api_server cho phép upload file tùy ý mà không cần xác thực.
- Đây là cửa ngõ để kẻ tấn công cài đặt mã độc trực tiếp vào máy chủ. Hacker có thể upload mã độc, tạo bàn đạp cho thực thi lệnh từ xa.
3. Path Traversal và RCE (CVE-2025-53120 - CVSS 9,4)
- Bằng cách tận dụng cơ chế upload, hacker có thể ghi đè các tập lệnh trong thư mục đặc quyền.
- Rapid7 minh họa: ghi đè tệp postgresBackup.bat bằng payload PowerShell độc hại → khi chạy, lệnh sẽ được thực thi ở cấp độ hệ điều hành.
- Khi kết hợp với CVE-2025-53118, đây là chuỗi tấn công gần như chắc chắn thành công, cho phép hacker chiếm toàn bộ hệ thống.
4. Rủi ro hạ tầng chia sẻ (CVE-2025-6737 - CVSS 7,2)
- Thiết kế Vendor Access Portal của Securden dùng chung hạ tầng SSH và thông tin xác thực chuẩn cho nhiều khách hàng.
- Điều này mở nguy cơ tấn công chéo tenant: chỉ cần chiếm quyền ở một nơi, kẻ tấn công có thể mở rộng sang nhiều tổ chức khác.
- Mức độ rủi ro: rất cao, vì PAM chính là nơi lưu trữ mật khẩu quản trị, điều phối quyền truy cập hệ thống. Một khi bị xâm nhập, kẻ tấn công có thể:
- Đánh cắp thông tin đăng nhập quản trị viên.
- Mạo danh tài khoản hợp pháp.
- Chiếm quyền kiểm soát toàn bộ hệ thống CNTT, từ cơ sở dữ liệu đến máy chủ ứng dụng.
- Hậu quả tiềm tàng: rò rỉ dữ liệu nhạy cảm, tê liệt dịch vụ, trở thành bàn đạp để triển khai tấn công ransomware hoặc gián điệp mạng.
- Cập nhật ngay lên phiên bản 11.4.4, nơi Securden đã phát hành bản vá cho tất cả các lỗ hổng.
- Kiểm tra hệ thống: sử dụng công cụ như Rapid7 InsightVM hoặc Nexpose để rà soát phiên bản đang chạy.
- Giám sát nhật ký truy cập để phát hiện hành vi bất thường, đặc biệt là yêu cầu đến API hoặc hoạt động tải tệp lạ.
- Phân tách hạ tầng: tránh sử dụng chung thông tin xác thực giữa các tenant hoặc môi trường.
WhiteHat