Категория > Новости > Для критической уязвимости в Mitel MiCollab появился PoC-эксплоит - «Новости»

Для критической уязвимости в Mitel MiCollab появился PoC-эксплоит - «Новости»


7-12-2024, 17:54. Автор: Беатриса

ИБ-специалисты обнародовали proof-of-concept (PoC) эксплоит, который объединяет в себе исправленную критическую уязвимость в Mitel MiCollab и 0-day проблему произвольного чтения файлов. В итоге злоумышленник может получить доступ к файлам на сервере.


Mitel MiCollab — корпоративная платформа для совместной работы. Она объединяет в себе мессенджер, голосовые и видеозвонки, SMS-сообщения, конференции, а также предлагает интеграцию с Microsoft Teams и другими приложения, поддержку мобильности и инструменты для совместной работы.


Читайте также - Выполняет все работы по диагностике, техническому обслуживанию и ремонту автомобилей в соответствии с технологией производителей - https://www.servavto.ru/ по доступным ценам.


Как рассказывают эксперты WatchTowr Labs, Mitel MiCollab подвержена критической уязвимости CVE-2024-41713 (9,8 балла по шкале CVSS), которая связана с недостаточной проверкой input'а в компоненте NuPoint Unified Messaging (NPM), что в итоге приводит к реализации атак типа path traversal.


Исследователи рассказывают, что обнаружили CVE-2024-41713 почти случайно, пытаясь воспроизвести другую критическую уязвимость — CVE-2024-35286 (9,8 балла по шкале CVSS). Эта SQL-инъекция в компоненте NPM позволяла получить доступ к конфиденциальной информации и выполнить произвольные операции с БД. Баг был исправлен разработчиками Mitel в конце мая 2024 года с релизом MiCollab 9.8 SP1 (9.8.1.5).


Новая уязвимость CVE-2024-41713 связана с тем, что если в HTTP-запрос к компоненту ReconcileWizard осуществляется инъекция path traversal строки (../../../), это приводит к попаданию злоумышленника в корень сервера, и позволяет получить доступ к конфиденциальной информации (например, /etc/passwd) без какой-либо аутентификации.


Однако проблема CVE-2024-41713 была устранена в MiCollab 9.8 SP2 (9.8.2.12) и более поздних версиях. Но в WatchTowr Labs предупреждают, что для извлечения конфиденциальных данных этот обход аутентификации можно объединить с другой еще неисправленной 0-day уязвимостью произвольного чтения файлов, доступной после аутентификации.


«Успешная эксплуатация этой уязвимости может позволить злоумышленнику получить несанкционированный доступ и повлиять на конфиденциальность, целостность и доступность системы, — сообщают разработчики Mitel в бюллетене безопасности, посвященном CVE-2024-41713. — В случае успешной эксплуатации уязвимости злоумышленник сможет получить неавторизованный доступ к информации, включая неконфиденциальные данные о пользователях и сети, а также выполнить несанкционированные административные действия на сервере MiCollab Server».


Также в компании отметили, что пока неисправленная уязвимость локального чтения файлов (CVE пока нет), о которой пишут ИБ-эксперты, является результатом недостаточной очистки input'а. В этом случае раскрытие информации ограничивается неконфиденциальной системной информацией, и в компании подчеркивают, что этот баг не позволяет модифицировать файлы или повышать привилегии.


Перейти обратно к новости