Categories: AMEAÇAS ATUAIS

Especialistas lançaram PoC de exploração nos servidores de relatórios Telerik

Os pesquisadores publicaram um código de exploração de prova de conceito (PoC) para uma vulnerabilidade de desvio de autenticação nos servidores de relatório Progress Telerik. Telerik Report Server é uma solução completa de gerenciamento de relatórios desenvolvida pela Progress® Telerik.

O pesquisador de segurança cibernética Sina Kheirkha iniciou sua pesquisa a partir de um comunicado publicado pela Progress sobre um problema de desserialização rastreado como CVE-2024-4358  (pontuação CVSS: 9,8). Os especialistas notaram que a exploração exigia autenticação, então, logo após o lançamento do patch, ele conseguiu encontrar um desvio de autenticação. Com a ajuda de  Soroush Dalili (@irsdl) , o especialista encadeou o problema de desserialização com um desvio de autenticação para obter RCE totalmente não autenticado.

Os pesquisadores encadearam o problema com a falha de desserialização CVE-2024-1800  (pontuação CVSS: 8,8) para executar código arbitrário em servidores vulneráveis.

Um invasor não autenticado pode explorar a falha para obter acesso à funcionalidade restrita do Telerik Report Server por meio de uma vulnerabilidade de desvio de autenticação.

Os pesquisadores demonstraram como criar uma conta de administrador explorando a falha de desvio  CVE-2024-4358 .

“A vulnerabilidade é muito simples, o endpoint responsável pela configuração do servidor pela primeira vez pode ser acessado sem autenticação, mesmo após o administrador concluir o processo de configuração.” escreveu o especialista. “O método a seguir é onde ocorre a vulnerabilidade Telerik.ReportServer.Web.dll!Telerik.ReportServer.Web.Controllers.StartupController.Register”

Um invasor não autenticado pode invocar o método Register e usar os parâmetros recebidos para criar um usuário com a função de “Administrador do Sistema”.

“Este método está disponível sem autenticação e usará os parâmetros recebidos para criar um usuário primeiro e, em seguida, atribuirá a função de “Administrador do Sistema” ao usuário, o que permite que um invasor remoto não autenticado crie um usuário administrador e faça login :))) )))”, continua o especialista.

A vulnerabilidade afeta o Telerik Report Server 2024 Q1 (10.0.24.305) e anteriores e a Progress resolveu o problema com o lançamento do Telerik Report Server  2024 Q2 10.1.24.514 em 15 de maio.

“Atualizar para Report Server 2024 Q2 (10.1.24.514) ou posterior é a única maneira de remover esta vulnerabilidade. A equipe da Progress Telerik recomenda fortemente a realização de uma atualização para a versão mais recente listada na tabela abaixo.” afirma o fornecedor .

Os especialistas incentivam as organizações a atualizarem suas instalações o mais rápido possível devido à disponibilidade do código de exploração PoC.

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

1 semana ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…

3 meses ago

APT28 aprimora técnicas de ofuscação com trojans HTA avançados

O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…

3 meses ago