______________________________________________________________________________________________________________

HackFix.ru - информационный портал,рассказывающий о событиях в области защиты информации,
взломах,инструментах аудита,программировании для пентестеров!

Серия опасных уязвимостей найдена в программе Carousel

Независимый ИБ-эксперт Дрю Грин (Drew Green) обнаружил серию уязвимостей в системе управления мультимедиа Carousel. Бреши позволяют неавторизованному пользователю загружать на сервер файлы и выполнять сторонний код.

Решение Carousel от Tightrope Media Systems позволяет централизованно управлять трансляцией мультимедиа на множестве разрозненных экранов. Компания предлагает сервисы для образовательных и коммерческих организаций, продвигая свой продукт как простую в использовании систему для массовых мероприятий.

Грин протестировал Carousel на безопасность по просьбе одного своего клиента, пользующегося этой мультимедиа системой. Проблемы обнаружились уже на первом шаге, когда эксперт смог авторизоваться по вшитому паролю администратора. Он зарегистрировал эту брешь под идентификатором CVE-2018-18929.

Далее хакер воспользовался уязвимостью CVE-2018-14573, позволяющей прочитать сохраненные на сервере файлы. Информацию об этой лазейке Грин нашел в Интернете.

На следующем этапе Грин решил проверить, что он может сделать с доступными ему файлами. Попытка скачать базу данных с пользовательской информацией не увенчалась успехом — хакер смог отправить себе на почту ее копию, но из-за ошибки системы в файле не оказалось учетных данных. После этого он обратил внимание на веб-интерфейс для загрузки медиаконтента.

Система позволяет пользователям закачивать на сервер ZIP-архивы с файлами, которые затем передаются на трансляцию. Грин определил, что уровень его доступа позволял не только просматривать сохраненный на сервере контент, но и добавлять собственный.

После небольшой корректировки запроса эксперту удалось загрузить архив с двумя вредоносными файлами внутри. В результате он получил возможность отправлять команды через веб-шелл. Для большего удобства Грин написал Powershell-скрипт, который позволил ему удаленно подключаться к серверу, сохранять файлы и выполнять собственный код. Эта уязвимость получила идентификатор CVE-2018-18930.

На этом этапе единственной проблемой эксперта оставались недостаточные права его учетной записи. Он нашел способ повысить собственные привилегии до уровня администратора, для чего ему пришлось удаленно перезапустить сервер. Грин опасался, что перезагрузка уничтожит его аккаунт, но этого не произошло. Обнаруженная брешь зарегистрирована как CVE-2018-18931.

По словам исследователя, он передал свои находки разработчикам Tightrope Media Systems в ноябре 2018 года. Компания не признала проблему, заявив, что уже закрыла все уязвимости. Грин выждал три месяца и опубликовал свое исследование.

Лишь вчера на сайте платформы появилось объявление об уязвимых версиях и подготовке патча, запланированной на 8 февраля. До выхода обновления разработчики рекомендуют сменить пароль по умолчанию и запретить пользователям загружать бюллетени. О дополнительных мерах защиты можно узнать в публикации Tightrope Media Systems.

источник

Добавить комментарий

Ваш e-mail не будет опубликован.

______________________________________________________________________________________________________________
^ Наверх