Categories: AMEAÇAS ATUAIS

Especialistas lançaram PoC de exploração nos servidores de relatórios Telerik

Os pesquisadores publicaram um código de exploração de prova de conceito (PoC) para uma vulnerabilidade de desvio de autenticação nos servidores de relatório Progress Telerik. Telerik Report Server é uma solução completa de gerenciamento de relatórios desenvolvida pela Progress® Telerik.

O pesquisador de segurança cibernética Sina Kheirkha iniciou sua pesquisa a partir de um comunicado publicado pela Progress sobre um problema de desserialização rastreado como CVE-2024-4358  (pontuação CVSS: 9,8). Os especialistas notaram que a exploração exigia autenticação, então, logo após o lançamento do patch, ele conseguiu encontrar um desvio de autenticação. Com a ajuda de  Soroush Dalili (@irsdl) , o especialista encadeou o problema de desserialização com um desvio de autenticação para obter RCE totalmente não autenticado.

Os pesquisadores encadearam o problema com a falha de desserialização CVE-2024-1800  (pontuação CVSS: 8,8) para executar código arbitrário em servidores vulneráveis.

Um invasor não autenticado pode explorar a falha para obter acesso à funcionalidade restrita do Telerik Report Server por meio de uma vulnerabilidade de desvio de autenticação.

Os pesquisadores demonstraram como criar uma conta de administrador explorando a falha de desvio  CVE-2024-4358 .

“A vulnerabilidade é muito simples, o endpoint responsável pela configuração do servidor pela primeira vez pode ser acessado sem autenticação, mesmo após o administrador concluir o processo de configuração.” escreveu o especialista. “O método a seguir é onde ocorre a vulnerabilidade Telerik.ReportServer.Web.dll!Telerik.ReportServer.Web.Controllers.StartupController.Register”

Um invasor não autenticado pode invocar o método Register e usar os parâmetros recebidos para criar um usuário com a função de “Administrador do Sistema”.

“Este método está disponível sem autenticação e usará os parâmetros recebidos para criar um usuário primeiro e, em seguida, atribuirá a função de “Administrador do Sistema” ao usuário, o que permite que um invasor remoto não autenticado crie um usuário administrador e faça login :))) )))”, continua o especialista.

A vulnerabilidade afeta o Telerik Report Server 2024 Q1 (10.0.24.305) e anteriores e a Progress resolveu o problema com o lançamento do Telerik Report Server  2024 Q2 10.1.24.514 em 15 de maio.

“Atualizar para Report Server 2024 Q2 (10.1.24.514) ou posterior é a única maneira de remover esta vulnerabilidade. A equipe da Progress Telerik recomenda fortemente a realização de uma atualização para a versão mais recente listada na tabela abaixo.” afirma o fornecedor .

Os especialistas incentivam as organizações a atualizarem suas instalações o mais rápido possível devido à disponibilidade do código de exploração PoC.

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

4 dias ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

2 semanas ago

Spyware Graphite da Paragon volta ao foco após achados forenses e vazamentos em debate

Graphite, spyware ligado à Paragon, volta ao foco com evidências forenses de ataques zero-click a…

3 semanas ago

SmartLoader usa servidor MCP trojanizado da Oura para espalhar StealC e mirar credenciais de devs

Nova campanha SmartLoader manipula a confiança em repositórios e diretórios de MCP para distribuir StealC.…

3 semanas ago

CISA adiciona CVE-2024-7694 ao KEV: falha no ThreatSonar pode permitir execução remota de comandos

A CISA incluiu o CVE-2024-7694 no catálogo KEV após confirmação de exploração em ambiente real.…

3 semanas ago

Dragos: grupo ligado à China manteve acesso a redes de energia dos EUA para possível sabotagem

Relatório da Dragos indica que operadores ligados à China mantiveram acesso persistente a redes de…

3 semanas ago