-
09/04/2020
-
109
-
977 bài viết
Lỗ hổng xử lý chuỗi cho phép chiếm quyền SYSTEM trên ETQ Reliance
Một lỗ hổng nghiêm trọng trong phần mềm quản lý chất lượng ETQ Reliance cho phép kẻ tấn công giành toàn quyền truy cập hệ thống quản trị chỉ bằng cách thêm một dấu cách vào tên đăng nhập.
Được theo dõi với mã CVE-2025-34143, lỗ hổng này thuộc loại bỏ qua xác thực kỳ lạ nhất từng được phát hiện trong phần mềm doanh nghiệp. Chỉ cần nhập “SYSTEM ” (có dấu cách ở cuối) vào trường tên người dùng cùng với bất kỳ mật khẩu nào, hệ thống sẽ cấp toàn quyền truy cập.
Lỗ hổng này dẫn đến khả năng chiếm quyền điều khiển hoàn toàn và thực thi mã từ xa trên hệ thống. Các nhà nghiên cứu từ Assetnote đã phát hiện sự cố này một cách tình cờ trong quá trình đánh giá bảo mật định kỳ đối với ETQ Reliance, một nền tảng quản lý tài liệu được sử dụng rộng rãi trên toàn thế giới. Dù có mức độ triển khai cao, phần mềm này chưa từng được kiểm tra bảo mật sâu và không có CVE nào được ghi nhận trước đó.
Phát hiện ban đầu xuất phát từ lỗi bất thường khi nhóm thử đăng nhập bằng tài khoản “SYSTEM”. Thay vì báo sai tài khoản, hệ thống trả về thông báo rằng tài khoản chỉ dành cho sử dụng nội bộ. Khi nhóm thay đổi và thêm dấu cách thành “SYSTEM ”, cơ chế xác thực lập tức thất bại hoàn toàn, cho phép truy cập toàn bộ hệ thống với mọi mật khẩu.
Nguyên nhân nằm ở cách xử lý chuỗi không đồng nhất trong logic xác thực. Mặc dù phần mềm sử dụng equalsIgnoreCase() để chặn tài khoản “SYSTEM”, cú pháp này không phát hiện trường hợp có dấu cách. Đáng chú ý, tầng truy vấn cơ sở dữ liệu lại sử dụng MySQL với collation mặc định (cách so sánh và sắp xếp chuỗi ký tự), coi “SYSTEM” và “SYSTEM ” là như nhau. Kết quả là hệ thống trả về đối tượng người dùng hợp lệ và đoạn mã khởi tạo tiếp theo lại so sánh đúng tên người dùng “SYSTEM”, từ đó thiết lập cờ hệ thống và bỏ qua bước kiểm tra mật khẩu.
Các nhà nghiên cứu đã khai thác lỗ hổng xác thực này để đạt được thực thi mã từ xa bằng cách lợi dụng tính năng báo cáo Jython tùy chỉnh trong ETQ Reliance. Bằng cách chèn mã Python độc hại vào báo cáo hệ thống, họ có thể thực thi lệnh trực tiếp trên máy chủ nền tảng Windows
Lỗ hổng ảnh hưởng đến tất cả phiên bản ETQ Reliance trước NXG Release 2025.1.2. Việc khai thác chỉ cần truy cập giao diện đăng nhập mà không yêu cầu xác thực hay công cụ kỹ thuật nào. CVSS 3.1 đánh giá mức độ nghiêm trọng là Critical.
Ngoài CVE-2025-34143, nghiên cứu còn phát hiện ba lỗ hổng nghiêm trọng khác:
Được theo dõi với mã CVE-2025-34143, lỗ hổng này thuộc loại bỏ qua xác thực kỳ lạ nhất từng được phát hiện trong phần mềm doanh nghiệp. Chỉ cần nhập “SYSTEM ” (có dấu cách ở cuối) vào trường tên người dùng cùng với bất kỳ mật khẩu nào, hệ thống sẽ cấp toàn quyền truy cập.
Lỗ hổng này dẫn đến khả năng chiếm quyền điều khiển hoàn toàn và thực thi mã từ xa trên hệ thống. Các nhà nghiên cứu từ Assetnote đã phát hiện sự cố này một cách tình cờ trong quá trình đánh giá bảo mật định kỳ đối với ETQ Reliance, một nền tảng quản lý tài liệu được sử dụng rộng rãi trên toàn thế giới. Dù có mức độ triển khai cao, phần mềm này chưa từng được kiểm tra bảo mật sâu và không có CVE nào được ghi nhận trước đó.
Phát hiện ban đầu xuất phát từ lỗi bất thường khi nhóm thử đăng nhập bằng tài khoản “SYSTEM”. Thay vì báo sai tài khoản, hệ thống trả về thông báo rằng tài khoản chỉ dành cho sử dụng nội bộ. Khi nhóm thay đổi và thêm dấu cách thành “SYSTEM ”, cơ chế xác thực lập tức thất bại hoàn toàn, cho phép truy cập toàn bộ hệ thống với mọi mật khẩu.
Nguyên nhân nằm ở cách xử lý chuỗi không đồng nhất trong logic xác thực. Mặc dù phần mềm sử dụng equalsIgnoreCase() để chặn tài khoản “SYSTEM”, cú pháp này không phát hiện trường hợp có dấu cách. Đáng chú ý, tầng truy vấn cơ sở dữ liệu lại sử dụng MySQL với collation mặc định (cách so sánh và sắp xếp chuỗi ký tự), coi “SYSTEM” và “SYSTEM ” là như nhau. Kết quả là hệ thống trả về đối tượng người dùng hợp lệ và đoạn mã khởi tạo tiếp theo lại so sánh đúng tên người dùng “SYSTEM”, từ đó thiết lập cờ hệ thống và bỏ qua bước kiểm tra mật khẩu.
Các nhà nghiên cứu đã khai thác lỗ hổng xác thực này để đạt được thực thi mã từ xa bằng cách lợi dụng tính năng báo cáo Jython tùy chỉnh trong ETQ Reliance. Bằng cách chèn mã Python độc hại vào báo cáo hệ thống, họ có thể thực thi lệnh trực tiếp trên máy chủ nền tảng Windows
Lỗ hổng ảnh hưởng đến tất cả phiên bản ETQ Reliance trước NXG Release 2025.1.2. Việc khai thác chỉ cần truy cập giao diện đăng nhập mà không yêu cầu xác thực hay công cụ kỹ thuật nào. CVSS 3.1 đánh giá mức độ nghiêm trọng là Critical.
Ngoài CVE-2025-34143, nghiên cứu còn phát hiện ba lỗ hổng nghiêm trọng khác:
- CVE-2025-34141: Phản xạ XSS trong thành phần SQLConverterServlet
- CVE-2025-34142: Chèn thực thể ngoài XML (XML External Entity) trong trình xử lý SAML SSO
- CVE-2025-34140: Bỏ qua xác thực thông qua hậu tố URI chứa văn bản bản địa hóa
Theo Cyber Press