GatesAir Maxiva Vericilerindeki Güvenlik Açıkları

 

GatesAir Maxiva Vericilerindeki Güvenlik Açıkları 

GatesAir Maxiva UAXT ve VAXT vericilerinin web tabanlı yönetim arayüzünde birden fazla kritik güvenlik açığı tespit edildi .  Bu güvenlik açıkları arasında uzaktan kod yürütme (RCE), bilgi ifşası ve oturum ele geçirme yer alıyor ve potansiyel olarak tüm sistemin tehlikeye atılmasına yol açabilir . (13 Şubat 2025)  

GatesAir Maxiva UAXT ve VAXT vericilerinin web tabanlı yönetim arayüzünde hata ayıklama modu açıkken kritik bir uzaktan kod yürütme güvenlik açığı vardır .  Geçerli bir oturum kimliğine (sess_id) sahip bir saldırgan, uç noktaya özel olarak hazırlanmış POST istekleri göndererek  /json temeldeki sistemde keyfi komut yürütmeyi etkinleştirebilir .  Bu güvenlik açığı, yetkisiz erişim, ayrıcalık yükseltme ve potansiyel olarak tam cihaz ele geçirme dahil olmak üzere tam sistem tehlikeye yol açabilir .


:  Bir saldırgan, diğer yollarla (örneğin, oturum ele geçirme) geçerli bir oturum kimliği elde ederek bu güvenlik açığından yararlanır ve ardından /json vericide keyfi komutlar yürütmek için uç noktaya kötü amaçlı bir POST isteği oluşturur .  Bu, saldırganın vericiyi yeniden yapılandırmasına, kötü amaçlı kod enjekte etmesine veya hassas verileri sızdırmasına olanak tanıyabilir .

GatesAir Maxiva UAXT ve VAXT vericilerinin web tabanlı yönetim arayüzünde Yanlış Erişim Kontrolü (CWE-284) nedeniyle kritik bir bilgi ifşa güvenlik açığı bulunmaktadır .snapshot_users.db Kimliği doğrulanmamış saldırganlar , kamuya açık URL'ler ( /logs/devcfg/snapshot/ ve  /logs/devcfg/user/) aracılığıyla  hassas veritabanı yedekleme dosyalarına ( ) doğrudan erişebilir .  Bu güvenlik açığından yararlanmak, oturum açma kimlik bilgileri de dahil olmak üzere hassas kullanıcı verilerinin alınmasına izin verir ve potansiyel olarak tüm sistemin tehlikeye atılmasına yol açabilir .


:  Kimliği doğrulanmamış bir saldırgan, veritabanı yedekleme dosyaları için herkese açık URL'leri keşfeder ve bunları indirir .  Saldırgan daha sonra yedekleme dosyalarından oturum açma kimlik bilgileri de dahil olmak üzere hassas kullanıcı verilerini çıkarır .  Bu, saldırganın vericinin yönetim arayüzüne yetkisiz erişim elde etmesine ve potansiyel olarak tüm sistemi tehlikeye atmasına olanak tanır .

GatesAir Maxiva UAXT ve VAXT vericilerinin web tabanlı yönetim arayüzünde bir oturum ele geçirme güvenlik açığı bulunmaktadır .  Kimliği doğrulanmamış saldırganlar, açığa çıkan günlük dosyalarına ( ) erişebilir ve oturum kimlikleri (sess_id) ve kimlik doğrulama başarı belirteçleri ( /logs/debug/xteLog*gibi hassas oturumla ilgili bilgileri ifşa edebilir .  Bu açığın istismar edilmesi, saldırganların etkin oturumları ele geçirmesine, yetkisiz erişim elde etmesine ve etkilenen cihazlarda ayrıcalıkları artırmasına olanak tanıyabilir .user_check_password OK


:  Kimliği doğrulanmamış bir saldırgan, ifşa edilmiş günlük dosyalarına erişir ve geçerli bir oturum kimliği alır .  Saldırgan daha sonra bu oturum kimliğini kullanarak meşru kullanıcıyı taklit eder ve vericinin yönetim arayüzüne yetkisiz erişim elde eder .  Bu, saldırganın meşru kullanıcı olarak eylemler gerçekleştirmesine ve potansiyel olarak sistemi tehlikeye atmasına olanak tanır.



Yorum Gönder

Daha yeni Daha eski

İletişim Formu