Várias falhas de segurança foram reveladas no Apache OpenMeetings, uma solução de conferência na web, que poderiam ser potencialmente exploradas por atores maliciosos para assumir o controle de contas de administrador e executar código malicioso em servidores susceptíveis.
"Os invasores podem levar o aplicativo a um estado inesperado, que permite que eles assumam qualquer conta de usuário, incluindo a conta de administrador", disse Stefan Schiller, pesquisador de vulnerabilidade do Sonar, em um relatório compartilhado com o The Hacker News.
"Os privilégios de administrador adquiridos podem ser usados para explorar outra vulnerabilidade permitindo aos atacantes executar código arbitrário no servidor Apache OpenMeetings."
Após a divulgação responsável em 20 de março de 2023, as vulnerabilidades foram corrigidas com o lançamento da versão 7.1.0 do Openmeetings que foi lançado em 9 de maio de 2023.
A lista das três falhas é a seguinte:
-
CVE-2023-28936
(pontuação CVSS: 5.3) - Verificação insuficiente do convite
-
CVE-2023-29032
(pontuação CVSS: 8.1) - Uma falha de autenticação que leva a um acesso irrestrito através do convite
-
CVE-2023-29246
(pontuação CVSS: 7.2) - Uma injeção de byte NULL (%00) que permite a um atacante com privilégios de administrador ganhar execução de código
Convites de reunião criados usando o OpenMeetings não são apenas vinculados a uma sala específica e a um usuário, mas também vêm com um hash único que é usado pelo aplicativo para recuperar detalhes associados ao convite.
Os primeiros dois defeitos, resumidamente, tem a ver com uma fraca comparação de hash entre o hash fornecido pelo usuário e o que está presente no banco de dados e uma peculiaridade que permite a criação de um convite para uma sala sem uma sala atribuída a ele, levando a um cenário onde um convite existe sem nenhuma sala anexada a ele.
Um ator de ameaça poderia explorar essas falhas para criar um evento e aderir à sala correspondente, e seguí-lo excluindo o evento, momento em que um convite é criado para o usuário administrador para a sala inexistente.
Na próxima etapa, o bug de comparação de hash fraco poderia ser usado para enumerar o convite enviado e resgatá-lo fornecendo uma entrada de hash wildcard.
"Embora a sala também seja excluída quando o evento associado é excluído, a presença do invasor na sala faz desta uma sala zumbi", explicou Schiller.
"Embora um erro seja levantado ao resgatar o hash para tal convite, uma sessão da web válida para o convidado com todas as permissões deste usuário é criada."
Por outro lado, a sala zumbi poderia permitir ao invasor adquirir privilégios de admin e fazer modificações na instância do OpenMeetings, incluindo adicionar e remover usuários e grupos, alterar configurações de sala e encerrar sessões de usuários conectados.
Sonar disse que também identificou uma terceira vulnerabilidade que está enraizada em um recurso que permite a um administrador configurar o caminho para executáveis relacionados ao ImageMagick, um software de código aberto usado para editar e processar imagens.
Isso permite que um invasor com privilégios de administrador ganhe execução de código mudando o caminho do ImageMagic para "/bin/sh%00x" e disparando comandos shell arbitrários.
"Ao fazer upload de uma imagem falsa contendo um cabeçalho de imagem válido seguido de comandos shell arbitrários, a conversão gera /bin/sh com o primeiro argumento sendo a imagem falsa, executando efetivamente todos os comandos nela", disse Schiller.
"Em combinação com a tomada de controle da conta, essa vulnerabilidade permite a um atacante auto-registrado obter execução remota de código no servidor subjacente."
Publicidade
Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...