Ugrás a fő tartalomhoz

CVE-2023-27350: Hitelesítés megkerülése és távoli kódfuttatás a PaperCut NG rendszerben

Ebben a blogbejegyzésben a CVE-2023-27350 azonosítójú kritikus sebezhetőséget vizsgáljuk meg, amely lehetővé teszi a távoli támadók számára a hitelesítés megkerülését és tetszőleges kód futtatását SYSTEM jogosultsággal a PaperCut NG 22.0.5 (Build 63914) verziójában.

Mi ez a sérülékenység?

A ZDI-CAN-18987 néven is ismert sérülékenység a PaperCut NG szoftver SetupCompleted osztályában található. A hiba oka a nem megfelelő hozzáférés-vezérlés, amely lehetővé teszi, hogy egy támadó hitelesítés nélkül hozzáférjen bizonyos rendszerszintű funkciókhoz és kódot futtasson.

Hogyan működik?

A támadó speciálisan kialakított paramétereket küld a PaperCut NG szerver felé, kihasználva a SetupCompleted osztály hibáját. Ezáltal képes megkerülni a hitelesítést és elérni olyan funkciókat, amelyek normál esetben csak jogosult felhasználók számára elérhetők. A sikeres kihasználás után a támadó kódja SYSTEM jogosultsággal fut le.

Kik érintettek?

Minden szervezet, amely a PaperCut NG 22.0.5 (Build 63914) verzióját vagy az előző kiadásokat használja, potenciálisan ki van téve ennek a sérülékenységnek.

Enyhítési lépések

Az alábbi lépések végrehajtása ajánlott:

  1. Frissítés: Telepítsd a legfrissebb PaperCut NG verziót, amely javítja a hibát.
  2. Patch alkalmazása: Ha a teljes frissítés nem lehetséges, alkalmazd a PaperCut által kiadott biztonsági javítócsomagokat.
  3. Hálózati szegmentáció: Szegmentáld a hálózatot, hogy a PaperCut NG rendszert ne érhessék el közvetlenül nem megbízható hálózatokról.
  4. Tűzfalbeállítások: Alkalmazz tűzfalszabályokat a forgalom korlátozására és a potenciálisan veszélyes hozzáférések blokkolására.
  5. Naplózás és monitorozás: Figyeld a rendszer naplóit szokatlan aktivitásra, és vizsgáld ki a gyanús eseményeket.
  6. Biztonsági alapszabályok betartása: Erős jelszavak, minimális jogosultság, naprakész szoftverek – ezek alapvetőek.

Hivatkozott források

Források