ИБ-специалисты обнародовали proof-of-concept (PoC) эксплоит, который объединяет в себе исправленную критическую уязвимость в Mitel MiCollab и 0-day проблему произвольного чтения файлов. В итоге злоумышленник может получить доступ к файлам на сервере.

Mitel MiCollab — корпоративная платформа для совместной работы. Она объединяет в себе мессенджер, голосовые и видеозвонки, SMS-сообщения, конференции, а также предлагает интеграцию с Microsoft Teams и другими приложения, поддержку мобильности и инструменты для совместной работы.

Как рассказывают эксперты WatchTowr Labs, Mitel MiCollab подвержена критической уязвимости CVE-2024-41713 (9,8 балла по шкале CVSS), которая связана с недостаточной проверкой input'а в компоненте NuPoint Unified Messaging (NPM), что в итоге приводит к реализации атак типа path traversal.

Исследователи рассказывают, что обнаружили CVE-2024-41713 почти случайно, пытаясь воспроизвести другую критическую уязвимость — CVE-2024-35286 (9,8 балла по шкале CVSS). Эта SQL-инъекция в компоненте NPM позволяла получить доступ к конфиденциальной информации и выполнить произвольные операции с БД. Баг был исправлен разработчиками Mitel в конце мая 2024 года с релизом MiCollab 9.8 SP1 (9.8.1.5).

Новая уязвимость CVE-2024-41713 связана с тем, что если в HTTP-запрос к компоненту ReconcileWizard осуществляется инъекция path traversal строки (../../../), это приводит к попаданию злоумышленника в корень сервера, и позволяет получить доступ к конфиденциальной информации (например, /etc/passwd) без какой-либо аутентификации.

Однако проблема CVE-2024-41713 была устранена в MiCollab 9.8 SP2 (9.8.2.12) и более поздних версиях. Но в WatchTowr Labs предупреждают, что для извлечения конфиденциальных данных этот обход аутентификации можно объединить с другой еще неисправленной 0-day уязвимостью произвольного чтения файлов, доступной после аутентификации.

«Успешная эксплуатация этой уязвимости может позволить злоумышленнику получить несанкционированный доступ и повлиять на конфиденциальность, целостность и доступность системы, — сообщают разработчики Mitel в бюллетене безопасности, посвященном CVE-2024-41713. — В случае успешной эксплуатации уязвимости злоумышленник сможет получить неавторизованный доступ к информации, включая неконфиденциальные данные о пользователях и сети, а также выполнить несанкционированные административные действия на сервере MiCollab Server».

Также в компании отметили, что пока неисправленная уязвимость локального чтения файлов (CVE пока нет), о которой пишут ИБ-эксперты, является результатом недостаточной очистки input'а. В этом случае раскрытие информации ограничивается неконфиденциальной системной информацией, и в компании подчеркивают, что этот баг не позволяет модифицировать файлы или повышать привилегии.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии