GatesAir Maxiva Vericilerindeki Güvenlik Açıkları
GatesAir Maxiva UAXT ve VAXT vericilerinin web tabanlı yönetim arayüzünde birden fazla kritik güvenlik açığı tespit edildi . Bu güvenlik açıkları arasında uzaktan kod yürütme (RCE), bilgi ifşası ve oturum ele geçirme yer alıyor ve potansiyel olarak tüm sistemin tehlikeye atılmasına yol açabilir . (13 Şubat 2025)
GatesAir Maxiva UAXT ve VAXT vericilerinin web tabanlı yönetim arayüzünde hata ayıklama modu açıkken kritik bir uzaktan kod yürütme güvenlik açığı vardır . Geçerli bir oturum kimliğine (sess_id) sahip bir saldırgan, uç noktaya özel olarak hazırlanmış POST istekleri göndererek /json
temeldeki sistemde keyfi komut yürütmeyi etkinleştirebilir . Bu güvenlik açığı, yetkisiz erişim, ayrıcalık yükseltme ve potansiyel olarak tam cihaz ele geçirme dahil olmak üzere tam sistem tehlikeye yol açabilir .
: Bir saldırgan, diğer yollarla (örneğin, oturum ele geçirme) geçerli bir oturum kimliği elde ederek bu güvenlik açığından yararlanır ve ardından /json
vericide keyfi komutlar yürütmek için uç noktaya kötü amaçlı bir POST isteği oluşturur . Bu, saldırganın vericiyi yeniden yapılandırmasına, kötü amaçlı kod enjekte etmesine veya hassas verileri sızdırmasına olanak tanıyabilir .
GatesAir Maxiva UAXT ve VAXT vericilerinin web tabanlı yönetim arayüzünde Yanlış Erişim Kontrolü (CWE-284) nedeniyle kritik bir bilgi ifşa güvenlik açığı bulunmaktadır .snapshot_users.db
Kimliği doğrulanmamış saldırganlar , kamuya açık URL'ler ( /logs/devcfg/snapshot/
ve /logs/devcfg/user/
) aracılığıyla hassas veritabanı yedekleme dosyalarına ( ) doğrudan erişebilir . Bu güvenlik açığından yararlanmak, oturum açma kimlik bilgileri de dahil olmak üzere hassas kullanıcı verilerinin alınmasına izin verir ve potansiyel olarak tüm sistemin tehlikeye atılmasına yol açabilir .
: Kimliği doğrulanmamış bir saldırgan, veritabanı yedekleme dosyaları için herkese açık URL'leri keşfeder ve bunları indirir . Saldırgan daha sonra yedekleme dosyalarından oturum açma kimlik bilgileri de dahil olmak üzere hassas kullanıcı verilerini çıkarır . Bu, saldırganın vericinin yönetim arayüzüne yetkisiz erişim elde etmesine ve potansiyel olarak tüm sistemi tehlikeye atmasına olanak tanır .
GatesAir Maxiva UAXT ve VAXT vericilerinin web tabanlı yönetim arayüzünde bir oturum ele geçirme güvenlik açığı bulunmaktadır . Kimliği doğrulanmamış saldırganlar, açığa çıkan günlük dosyalarına ( ) erişebilir ve oturum kimlikleri (sess_id) ve kimlik doğrulama başarı belirteçleri ( ) /logs/debug/xteLog*
gibi hassas oturumla ilgili bilgileri ifşa edebilir . Bu açığın istismar edilmesi, saldırganların etkin oturumları ele geçirmesine, yetkisiz erişim elde etmesine ve etkilenen cihazlarda ayrıcalıkları artırmasına olanak tanıyabilir .user_check_password OK
: Kimliği doğrulanmamış bir saldırgan, ifşa edilmiş günlük dosyalarına erişir ve geçerli bir oturum kimliği alır . Saldırgan daha sonra bu oturum kimliğini kullanarak meşru kullanıcıyı taklit eder ve vericinin yönetim arayüzüne yetkisiz erişim elde eder . Bu, saldırganın meşru kullanıcı olarak eylemler gerçekleştirmesine ve potansiyel olarak sistemi tehlikeye atmasına olanak tanır.