TR | EN | DE | Our Site

Centreon'daki SQL Enjeksiyon Güvenlik Açıkları CVE-2024-39843, CVE-2024-39842

 

Centreon'daki SQL Enjeksiyon Güvenlik Açıkları 

    Yaygın olarak kullanılan bir ağ ve uygulama izleme aracı olan Centreon, yakın zamanda birden fazla SQL enjeksiyon açığına sahip olarak tanımlandı, özellikle CVE-2024-39843 ve CVE-2024-39842. Bu açıklar, kimliği doğrulanmış yüksek ayrıcalıklı saldırganların keyfi SQL komutlarını yürütmesine izin vererek Centreon'u kullanan sistemlerin bütünlüğü ve güvenliği için önemli riskler oluşturuyor.

Güvenlik Açıklarının Ayrıntıları

CVE-2024-39843

Bu güvenlik açığı, Centreon sürüm 24.04.2'de bulunur ve "kullanıcı oluştur" form girdilerini etkiler. Yüksek ayrıcalıklara sahip uzak bir saldırganın sisteme kötü amaçlı SQL komutları enjekte etmesine olanak tanır. Uygun giriş doğrulamasının olmaması, saldırganların veritabanı tarafından yürütülen SQL sorgularını manipüle etmesine olanak tanır.Sömürü Örneği:
Bir saldırgan, SQL komutlarını içeren "kullanıcı oluştur" formunda hazırlanmış bir girdi kullanabilir. Örneğin, bir kullanıcı adı için girdi alanı düzgün bir şekilde temizlenmemişse, bir saldırgan şunları girebilir:
sql
' OR 1=1; DROP TABLE users; --
Bu komut, uygun güvenlik önlemleri alınmadan yürütülürse kullanıcılar tablosunu düşürebilir ve veri kaybına ve hizmet kesintisine yol açabilir.

CVE-2024-39842

CVE-2024-39843'e benzer şekilde, bu güvenlik açığı Centreon 24.04.2'de de mevcuttur ancak "kullanıcı tarafından yapılan büyük değişiklikler" girdileriyle ilgilidir. Bu kusur, saldırganların toplu kullanıcı değişikliği formları aracılığıyla keyfi SQL komutlarını yürütmesine olanak tanır.Sömürü Örneği:
Bir saldırgan, birden fazla kullanıcı kaydını aynı anda değiştiren bir yük göndererek bu güvenlik açığından yararlanabilir. Örneğin:
sql
1); INSERT INTO users (username, password) VALUES ('attacker', 'password'); --
Bu komut çalıştırıldığında, yönetici ayrıcalıklarına sahip yeni bir kullanıcı oluşturulacak ve sistemin güvenliği tehlikeye atılacaktır.

Teknik Analiz

Her iki güvenlik açığı da web uygulamasının formlarındaki yetersiz giriş doğrulaması ve temizliğinden kaynaklanmaktadır. Kullanıcı girdileri yeterli kontroller olmadan doğrudan SQL sorgularına dahil edildiğinde, SQL enjeksiyon saldırıları için yollar açılır.

Saldırı Vektörü

  1. Kimlik Doğrulama Gereklidir:  Saldırganların bu güvenlik açıklarından yararlanabilmeleri için öncelikle yüksek ayrıcalıklı kullanıcılar olarak kimlik doğrulaması yapmaları gerekir.
  2. Kötü Amaçlı Yükler Oluşturma:  Saldırganlar, Burp Suite gibi araçlar veya özel betikler kullanarak, savunmasız alanları hedefleyen belirli yükler oluşturabilir.
  3. Kötü Amaçlı İsteklerin Gönderilmesi:  Saldırgan, bu yükleri Centreon'un web arayüzündeki etkilenen formlar aracılığıyla gönderir.

Azaltma Stratejileri

Bu güvenlik açıklarını azaltmak için:
  • Giriş Doğrulaması:  Beklenen formatlara uygun olduğundan emin olmak için tüm kullanıcı girdilerine sıkı doğrulama kuralları uygulayın.
  • Parametreli Sorgular:  SQL mantığını veri girişlerinden ayırmak için hazırlanmış ifadeleri veya parametreli sorguları kullanın.
  • Düzenli Güncellemeler:  Centreon'u bilinen güvenlik açıklarını gideren en son güvenlik yamaları ve sürümleriyle güncel tutun.

Çözüm

Centreon'daki tanımlanmış SQL enjeksiyonu güvenlik açıkları (CVE-2024-39843 ve CVE-2024-39842), yüksek ayrıcalıklı saldırganlar tarafından istismar edilebilecek kritik güvenlik risklerini vurgulamaktadır. Centreon kullanan kuruluşlar, verilerini korumak ve hizmet bütünlüğünü sürdürmek için sistemlerini yamalamak ve bu tür güvenlik açıklarına karşı güvenlik önlemlerini artırmak için derhal adımlar atmalıdır.


Yorum Gönder

Daha yeni Daha eski

İletişim Formu