Ошибка сервера отчетов Telerik может позволить злоумышленникам создавать учетные записи администратора-мошенника

Tomcat

Professional
Messages
2,689
Reaction score
915
Points
113
Progress Software выпустила обновления для устранения критической ошибки безопасности, влияющей на сервер отчетов Telerik, которая потенциально может быть использована удаленным злоумышленником для обхода аутентификации и создания пользователей-администраторов-мошенников.

Проблема, отслеживаемая как CVE-2024-4358, имеет оценку CVSS 9,8 из максимальных 10,0.

"В процессе работы Telerik Report Server версии 2024 Q1 (10.0.24.305) или более ранней версии в IIS злоумышленник, не прошедший проверку подлинности, может получить доступ к ограниченным функциям Telerik Report Server с помощью уязвимости обхода аутентификации", - говорится в сообщении компании.

Недостаток устранен во втором квартале 2024 года на сервере отчетов (10.1.24.514). Сина Хейркха из Summoning Team, которой приписывают обнаружение ошибки и сообщение о ней, описала ее как "очень простую" ошибку, которая могла быть использована "удаленным злоумышленником, не прошедшим проверку подлинности, для создания пользователя-администратора и входа в систему".

Помимо обновления до последней версии, Progress Software призывает клиентов просмотреть список пользователей своего сервера отчетов на наличие любых новых локальных пользователей, которых они, возможно, не добавили.

В качестве временных обходных путей, пока не будут применены исправления, пользователям предлагается внедрить метод предотвращения перезаписи URL-адресов, чтобы удалить поверхность атаки на сервере Internet Information Services (IIS).

Разработка началась чуть более чем через месяц после того, как Progress устранил еще одну серьезную ошибку, влияющую на сервер отчетов Telerik (CVE-2024-1800, оценка CVSS: 8,8), которая требует, чтобы прошедший проверку подлинности удаленный злоумышленник выполнял произвольный код на зараженных установках.

router.png


В гипотетическом сценарии атаки злоумышленник может включить CVE-2024-4358 и CVE-2024-1800 в цепочку эксплойтов, чтобы обойти аутентификацию и выполнить произвольный код с повышенными привилегиями.

Учитывая уязвимости в серверах Telerik, которые активно использовались злоумышленниками в прошлом, крайне важно, чтобы пользователи предприняли шаги по обновлению до последней версии как можно скорее, чтобы смягчить потенциальные угрозы.
 
Top