Ferramenta de Conferência Web Apache OpenMeetings está Exposta a Vulnerabilidades Críticas
21 de Julho de 2023

Várias falhas de segurança foram reveladas no Apache OpenMeetings, uma solução de conferência na web, que poderiam ser potencialmente exploradas por atores maliciosos para assumir o controle de contas de administrador e executar código malicioso em servidores susceptíveis.

"Os invasores podem levar o aplicativo a um estado inesperado, que permite que eles assumam qualquer conta de usuário, incluindo a conta de administrador", disse Stefan Schiller, pesquisador de vulnerabilidade do Sonar, em um relatório compartilhado com o The Hacker News.

"Os privilégios de administrador adquiridos podem ser usados para explorar outra vulnerabilidade permitindo aos atacantes executar código arbitrário no servidor Apache OpenMeetings."

Após a divulgação responsável em 20 de março de 2023, as vulnerabilidades foram corrigidas com o lançamento da versão 7.1.0 do Openmeetings que foi lançado em 9 de maio de 2023.

A lista das três falhas é a seguinte:

- CVE-2023-28936 (pontuação CVSS: 5.3) - Verificação insuficiente do convite
- CVE-2023-29032 (pontuação CVSS: 8.1) - Uma falha de autenticação que leva a um acesso irrestrito através do convite
- CVE-2023-29246 (pontuação CVSS: 7.2) - Uma injeção de byte NULL (%00) que permite a um atacante com privilégios de administrador ganhar execução de código

Convites de reunião criados usando o OpenMeetings não são apenas vinculados a uma sala específica e a um usuário, mas também vêm com um hash único que é usado pelo aplicativo para recuperar detalhes associados ao convite.

Os primeiros dois defeitos, resumidamente, tem a ver com uma fraca comparação de hash entre o hash fornecido pelo usuário e o que está presente no banco de dados e uma peculiaridade que permite a criação de um convite para uma sala sem uma sala atribuída a ele, levando a um cenário onde um convite existe sem nenhuma sala anexada a ele.

Um ator de ameaça poderia explorar essas falhas para criar um evento e aderir à sala correspondente, e seguí-lo excluindo o evento, momento em que um convite é criado para o usuário administrador para a sala inexistente.

Na próxima etapa, o bug de comparação de hash fraco poderia ser usado para enumerar o convite enviado e resgatá-lo fornecendo uma entrada de hash wildcard.

"Embora a sala também seja excluída quando o evento associado é excluído, a presença do invasor na sala faz desta uma sala zumbi", explicou Schiller.

"Embora um erro seja levantado ao resgatar o hash para tal convite, uma sessão da web válida para o convidado com todas as permissões deste usuário é criada."

Por outro lado, a sala zumbi poderia permitir ao invasor adquirir privilégios de admin e fazer modificações na instância do OpenMeetings, incluindo adicionar e remover usuários e grupos, alterar configurações de sala e encerrar sessões de usuários conectados.

Sonar disse que também identificou uma terceira vulnerabilidade que está enraizada em um recurso que permite a um administrador configurar o caminho para executáveis relacionados ao ImageMagick, um software de código aberto usado para editar e processar imagens.

Isso permite que um invasor com privilégios de administrador ganhe execução de código mudando o caminho do ImageMagic para "/bin/sh%00x" e disparando comandos shell arbitrários.

"Ao fazer upload de uma imagem falsa contendo um cabeçalho de imagem válido seguido de comandos shell arbitrários, a conversão gera /bin/sh com o primeiro argumento sendo a imagem falsa, executando efetivamente todos os comandos nela", disse Schiller.

"Em combinação com a tomada de controle da conta, essa vulnerabilidade permite a um atacante auto-registrado obter execução remota de código no servidor subjacente."

Publicidade

Proteja sua empresa contra hackers através de um Pentest

Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...