Pesquisadores de cibersegurança divulgaram um exploit proof-of-concept (PoC) que combina uma falha de segurança crítica agora corrigida, afetando o Mitel MiCollab, com uma leitura arbitrária de arquivo zero-day, concedendo a um atacante a capacidade de acessar arquivos de instâncias suscetíveis.
A vulnerabilidade crítica em questão é a CVE-2024-41713 (pontuação CVSS: 9.8), que se relaciona a um caso de validação insuficiente de entrada no componente NuPoint Unified Messaging (NPM) do Mitel MiCollab, resultando em um ataque de path traversal.
O MiCollab é uma solução de software e hardware que integra chat, voz, vídeo e mensagens SMS com o Microsoft Teams e outros aplicativos.
O NPM é um sistema de correio de voz baseado em servidor, que permite aos usuários acessar suas mensagens de voz por vários métodos, incluindo remotamente ou através do cliente Microsoft Outlook.
Os Laboratórios da WatchTowr, em um relatório compartilhado com o The Hacker News, disseram que descobriram o CVE-2024-41713 como parte de seus esforços para reproduzir o CVE-2024-35286 (pontuação CVSS: 9.8), outro bug crítico no componente NPM que poderia permitir a um atacante acessar informações sensíveis e executar operações arbitrárias no banco de dados e de gestão.
A falha de SQL injection foi corrigida pela Mitel no final de maio de 2024 com o lançamento da versão 9.8 SP1 (9.8.1.5) do MiCollab.
O que torna a nova vulnerabilidade notável é que envolve a passagem da entrada "..;/" na solicitação HTTP ao componente ReconcileWizard para levar o atacante à raiz do servidor de aplicação, tornando possível acessar informações sensíveis (por exemplo, /etc/passwd) sem autenticação.
A análise dos Laboratórios da WatchTowr descobriu ainda que o bypass de autenticação poderia ser encadeado com uma falha de leitura de arquivo pós-autenticação arbitrária ainda não corrigida para extrair informações sensíveis.
"Um exploit bem-sucedido desta vulnerabilidade poderia permitir a um atacante obter acesso não autorizado, com impactos potenciais para a confidencialidade, integridade e disponibilidade do sistema", disse a Mitel em um aviso sobre o CVE-2024-41713.
Se a vulnerabilidade for explorada com sucesso, um atacante poderia obter acesso não autenticado a informações de provisionamento, incluindo informações de usuário e rede não sensíveis, e realizar ações administrativas não autorizadas no Servidor MiCollab.
A empresa também observou que a falha de leitura de arquivo local (CVE reservado, pontuação CVSS: 2.7) dentro do sistema é o resultado de uma sanitização insuficiente de entrada e que a divulgação se limita a informações de sistema não sensíveis.
Enfatizou que a vulnerabilidade não permite a modificação de arquivos ou escalonamento de privilégios.
Após a divulgação responsável, o CVE-2024-41713 foi corrigido nas versões 9.8 SP2 (9.8.2.12) ou posteriores do MiCollab a partir de 9 de outubro de 2024.
"Em um nível mais técnico, esta investigação demonstrou algumas lições valiosas", disse o pesquisador de segurança Sonny Macdonald.
Primeiramente, atuou como um exemplo real de que o acesso completo ao código-fonte não é sempre necessário – mesmo ao mergulhar na pesquisa de vulnerabilidade para reproduzir uma fraqueza conhecida em uma solução COTS.
Dependendo da profundidade da descrição do CVE, algumas boas habilidades de pesquisa na Internet podem ser a base para uma busca bem-sucedida por vulnerabilidades." Vale ressaltar que o MiCollab 9.8 SP2 (9.8.2.12) também aborda uma vulnerabilidade separada de SQL injection no componente Audio, Web, e Video Conferencing (AWV) (CVE-2024-47223, pontuação CVSS: 9.4) que poderia ter impactos graves, variando de divulgação de informações à execução de consultas arbitrárias de banco de dados que poderiam tornar o sistema inoperável.
A divulgação acontece enquanto a Rapid7 detalhou vários defeitos de segurança na Câmera de Segurança Wi-Fi Interna Lorex 2K (de
CVE-2024-52544
a
CVE-2024-52548
) que poderiam ser combinados para alcançar a execução remota de código (RCE).
Em um cenário de ataque hipotético, as três primeiras vulnerabilidades poderiam ser utilizadas para redefinir a senha de administrador do dispositivo alvo para uma escolhida pelo adversário, aproveitando o acesso para visualizar transmissões de vídeo e áudio ao vivo do dispositivo, ou aproveitar as duas falhas restantes para alcançar RCE com privilégios elevados.
"A cadeia de exploração consiste em cinco vulnerabilidades distintas, que operam juntas em duas fases para alcançar RCE não autenticado", observou o pesquisador de segurança Stephen Fewer.
A Fase 1 realiza um bypass de autenticação, permitindo que um atacante remoto não autenticado redefina a senha do administrador do dispositivo para uma senha escolhida pelo atacante.
A Fase 2 alcança a execução remota de código aproveitando o bypass de autenticação na fase 1 para realizar um estouro de buffer baseado em pilha autenticado e executar um comando do sistema operacional (OS) com privilégios de root.
Publicidade
Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...