Os pesquisadores publicaram um código de exploração de prova de conceito (PoC) para uma vulnerabilidade de desvio de autenticação nos servidores de relatório Progress Telerik. Telerik Report Server é uma solução completa de gerenciamento de relatórios desenvolvida pela Progress® Telerik.
O pesquisador de segurança cibernética Sina Kheirkha iniciou sua pesquisa a partir de um comunicado publicado pela Progress sobre um problema de desserialização rastreado como CVE-2024-4358 (pontuação CVSS: 9,8). Os especialistas notaram que a exploração exigia autenticação, então, logo após o lançamento do patch, ele conseguiu encontrar um desvio de autenticação. Com a ajuda de Soroush Dalili (@irsdl) , o especialista encadeou o problema de desserialização com um desvio de autenticação para obter RCE totalmente não autenticado.
Os pesquisadores encadearam o problema com a falha de desserialização CVE-2024-1800 (pontuação CVSS: 8,8) para executar código arbitrário em servidores vulneráveis.
Um invasor não autenticado pode explorar a falha para obter acesso à funcionalidade restrita do Telerik Report Server por meio de uma vulnerabilidade de desvio de autenticação.
Os pesquisadores demonstraram como criar uma conta de administrador explorando a falha de desvio CVE-2024-4358 .
“A vulnerabilidade é muito simples, o endpoint responsável pela configuração do servidor pela primeira vez pode ser acessado sem autenticação, mesmo após o administrador concluir o processo de configuração.” escreveu o especialista. “O método a seguir é onde ocorre a vulnerabilidade Telerik.ReportServer.Web.dll!Telerik.ReportServer.Web.Controllers.StartupController.Register”
Um invasor não autenticado pode invocar o método Register e usar os parâmetros recebidos para criar um usuário com a função de “Administrador do Sistema”.
“Este método está disponível sem autenticação e usará os parâmetros recebidos para criar um usuário primeiro e, em seguida, atribuirá a função de “Administrador do Sistema” ao usuário, o que permite que um invasor remoto não autenticado crie um usuário administrador e faça login :))) )))”, continua o especialista.
A vulnerabilidade afeta o Telerik Report Server 2024 Q1 (10.0.24.305) e anteriores e a Progress resolveu o problema com o lançamento do Telerik Report Server 2024 Q2 10.1.24.514 em 15 de maio.
“Atualizar para Report Server 2024 Q2 (10.1.24.514) ou posterior é a única maneira de remover esta vulnerabilidade. A equipe da Progress Telerik recomenda fortemente a realização de uma atualização para a versão mais recente listada na tabela abaixo.” afirma o fornecedor .
Os especialistas incentivam as organizações a atualizarem suas instalações o mais rápido possível devido à disponibilidade do código de exploração PoC.
Falha permite que invasores manipulem o agente de um usuário por meio de um problema…
Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…
A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…
Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…
O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…
O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…