INTUMIT'in SmartRobot'unda Sunucu Tarafı İstek Sahteciliği (SSRF) Güvenlik Açığı
Genel bakış
CVE-2025-3572, INTUMIT tarafından geliştirilen SmartRobot platformunu etkileyen yüksek öneme sahip bir güvenlik açığıdır . Bu güvenlik açığı, kimliği doğrulanmamış uzak saldırganların bir Sunucu Tarafı İstek Sahteciliği (SSRF) açığını istismar etmesine olanak tanır. Saldırganlar bu sorunu kullanarak şunları yapabilir:
Dahili ağları araştırın, hassas sistemleri ve servisleri ifşa etme potansiyeline sahip olun.
Güvenlik açığı bulunan sunucudaki yapılandırma dosyaları, kimlik bilgileri veya diğer hassas verileri içerebilen keyfi yerel dosyalara erişin.
Güvenlik açığı 13 Nisan 2025'te yayınlanmış olup CVSS v3.1 puanı 7.5 (Yüksek) 'tir .
Teknik Detaylar
SSRF güvenlik açıkları, bir uygulama, uygun doğrulama olmadan dahili veya harici kaynaklara istekler oluşturmak için kullanıcı kontrollü girdiyi kabul ettiğinde ortaya çıkar. SmartRobot durumunda:
Uygulama, kullanıcılar tarafından sağlanan URL'leri temizleme veya doğrulama konusunda başarısız oluyor.
Bu açık, saldırganların istekleri manipüle ederek sunucudaki dahili hizmetlere veya dosya yollarına yönlendirmesine olanak sağlıyor.
Kimlik doğrulama gereksinimlerinin olmaması, herhangi bir uzak saldırganın bu açığı kullanabilecek olması nedeniyle riski daha da artırıyor.
Potansiyel Etki
CVE-2025-3572'yi kullanan bir saldırgan aşağıdakileri başarabilir:
Dahili Ağ Taraması :
Saldırganlar, genel internete açık olmayan dahili hizmetlere (örneğin veritabanları, API'ler) hazırlanmış istekler gönderebilir.
Bu durum, ağ topolojisi hakkında hassas bilgilerin açığa çıkmasına veya güvenlik açığı bulunan hizmetlerin ifşa olmasına neden olabilir.
Dosya Açıklaması :
Saldırganlar yerel dosya yollarını hedef alarak şu gibi hassas dosyaları alabilir:
/etc/passwd(Linux kullanıcı bilgisi).Veritabanı kimlik bilgilerini veya API anahtarlarını içeren yapılandırma dosyaları.
Oturum belirteçlerini veya hata ayrıntılarını içerebilen günlükler.
Zincirleme Saldırılar :
SSRF güvenlik açıkları, daha büyük etki yaratmak için sıklıkla diğer güvenlik açıklarıyla (örneğin Uzaktan Kod Yürütme) birlikte kullanılır.
Örnek Sömürü Senaryoları
Senaryo 1: Dahili Ağ Araştırması
Bir saldırgan SmartRobot sunucusuna kötü amaçlı bir istek gönderir:
metinhttp://vulnerable-smartrobot.com/api/resource?url=http://192.168.1.100:8080/admin
Sunucu bu isteği doğrulama yapmadan işlerse, saldırganın dahili yönetici paneline erişmesine veya açık portları belirlemesine olanak tanıyabilir.
Senaryo 2: Yerel Dosya Erişimi
Bir saldırgan hassas bir dosyaya işaret eden bir URL oluşturur:
metinhttp://vulnerable-smartrobot.com/api/resource?url=file:///etc/passwd
/etc/passwdBaşarıyla kullanılırsa, sunucu kullanıcı bilgilerini ifşa eden içeriklerle yanıt verir .
Senaryo 3: Bulut Meta Verisi Alma
AWS gibi bulut ortamlarında saldırganlar meta veri uç noktalarını hedef alabilir:
metinhttp://vulnerable-smartrobot.com/api/resource?url=http://169.254.169.254/latest/meta-data/
Bu, IAM rolleri ve erişim belirteçleri de dahil olmak üzere örnek meta verilerini açığa çıkarabilir.
Azaltma Adımları
Geliştiriciler İçin :
Giriş Doğrulaması :
Kullanıcı tarafından sağlanan URL'leri güvenilir alan adlarıyla sınırlayın.
Kabul edilebilir uç noktalar için izin listelerini kullanın.
Gereksiz Protokolleri Devre Dışı Bırakın :
file://,ftp://ve diğer HTTP/HTTPS dışı protokollere erişimi engelleyin .
Kimlik Doğrulama ve Yetkilendirme :
Hassas uç noktalara erişim için uygun kimlik doğrulamasını zorunlu kılın.
Ağ Segmentasyonu :
Kritik dahili sistemleri, herkesin erişebildiği sunuculardan ayırın.
Yöneticiler İçin :
INTUMIT tarafından sağlanan yamaları veya güncellemeleri mümkün olan en kısa sürede uygulayın.
SSRF girişimlerini gösterebilecek olağandışı giden istekler için günlükleri izleyin.
Kötü amaçlı yükleri engellemek için Web Uygulama Güvenlik Duvarlarını (WAF) kullanın.
Çözüm
CVE-2025-3572, kimlik doğrulaması gerektirmeden dahili ağları ve hassas dosyaları ifşa etme yeteneği nedeniyle önemli bir risk oluşturmaktadır. SmartRobot kullanan kuruluşlar, sistemlerini ifşa açısından derhal değerlendirmeli ve istismarı önlemek için hafifletme önlemleri uygulamalıdır.
Sağlam girdi doğrulama ve izleme mekanizmaları uygulayarak kuruluşlar saldırı yüzeylerini azaltabilir ve buna benzer SSRF güvenlik açıklarına karşı koruma sağlayabilirler.
- https://nvd.nist.gov/