Categories: AMEAÇAS ATUAIS

Especialistas lançaram PoC de exploração nos servidores de relatórios Telerik

Os pesquisadores publicaram um código de exploração de prova de conceito (PoC) para uma vulnerabilidade de desvio de autenticação nos servidores de relatório Progress Telerik. Telerik Report Server é uma solução completa de gerenciamento de relatórios desenvolvida pela Progress® Telerik.

O pesquisador de segurança cibernética Sina Kheirkha iniciou sua pesquisa a partir de um comunicado publicado pela Progress sobre um problema de desserialização rastreado como CVE-2024-4358  (pontuação CVSS: 9,8). Os especialistas notaram que a exploração exigia autenticação, então, logo após o lançamento do patch, ele conseguiu encontrar um desvio de autenticação. Com a ajuda de  Soroush Dalili (@irsdl) , o especialista encadeou o problema de desserialização com um desvio de autenticação para obter RCE totalmente não autenticado.

Os pesquisadores encadearam o problema com a falha de desserialização CVE-2024-1800  (pontuação CVSS: 8,8) para executar código arbitrário em servidores vulneráveis.

Um invasor não autenticado pode explorar a falha para obter acesso à funcionalidade restrita do Telerik Report Server por meio de uma vulnerabilidade de desvio de autenticação.

Os pesquisadores demonstraram como criar uma conta de administrador explorando a falha de desvio  CVE-2024-4358 .

“A vulnerabilidade é muito simples, o endpoint responsável pela configuração do servidor pela primeira vez pode ser acessado sem autenticação, mesmo após o administrador concluir o processo de configuração.” escreveu o especialista. “O método a seguir é onde ocorre a vulnerabilidade Telerik.ReportServer.Web.dll!Telerik.ReportServer.Web.Controllers.StartupController.Register”

Um invasor não autenticado pode invocar o método Register e usar os parâmetros recebidos para criar um usuário com a função de “Administrador do Sistema”.

“Este método está disponível sem autenticação e usará os parâmetros recebidos para criar um usuário primeiro e, em seguida, atribuirá a função de “Administrador do Sistema” ao usuário, o que permite que um invasor remoto não autenticado crie um usuário administrador e faça login :))) )))”, continua o especialista.

A vulnerabilidade afeta o Telerik Report Server 2024 Q1 (10.0.24.305) e anteriores e a Progress resolveu o problema com o lançamento do Telerik Report Server  2024 Q2 10.1.24.514 em 15 de maio.

“Atualizar para Report Server 2024 Q2 (10.1.24.514) ou posterior é a única maneira de remover esta vulnerabilidade. A equipe da Progress Telerik recomenda fortemente a realização de uma atualização para a versão mais recente listada na tabela abaixo.” afirma o fornecedor .

Os especialistas incentivam as organizações a atualizarem suas instalações o mais rápido possível devido à disponibilidade do código de exploração PoC.

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Escritórios do governo na Carolina do Norte, Geórgia, sofrem ataques cibernéticos

Uma cidade na Carolina do Norte e um escritório de advogados distritais cobrindo quatro condados…

1 mês ago

Nytheon AI Tool está ganhando tração em forums de Hacking

O surgimento da Nytheon AI marca uma escalada significativa no cenário das plataformas (LLM) de…

1 mês ago

Nova Vulnerabilidade 0day de Injection no Salesforce SOQL Expõe Milhões de Implantações

Um pesquisador de segurança revelou uma vulnerabilidade crítica de injeção de SOQL no controlador interno…

1 mês ago

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

2 meses ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

3 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

4 meses ago