Jasmin Ransomware'deki Güvenlik Açıkları

 

Jasmin Ransomware'deki Güvenlik Açıkları

 CVE-2025-6095 ve CVE-2025-6096, codesiddhant tarafından geliştirilen Jasmin Ransomware sürüm 1.0.1'de keşfedilen kritik SQL enjeksiyon güvenlik açıklarıdır. Her iki güvenlik açığı da uzak saldırganların SQL enjeksiyon saldırılarına yol açan giriş parametrelerini manipüle etmesine olanak tanır, kamuya açıklanmış istismarlar mevcuttur ve bugüne kadar herhangi bir satıcı yanıtı yoktur.

CVE-2025-6095: /checklogin.php'de SQL Enjeksiyonu 

  • Etkilenen Bileşen: Dosyadaki bilinmeyen bir işlev /checklogin.php.
  • Güvenlik Açığı: ve parametrelerinin manipüle edilmesi SQL enjeksiyonuna yol açar.usernamepassword
  • Etkisi: Saldırganlar, herhangi bir ayrıcalık veya kullanıcı etkileşimi olmadan kimlik doğrulamasını atlatabilir veya uzaktan keyfi SQL komutları yürütebilir.
  • Şiddet: CVSS 3.1 taban puanı 7.3 (Yüksek) olarak kritik olarak derecelendirildi.
  • Saldırı Ayrıntıları: SQL enjeksiyonu, saldırganların ' or '1'='1kullanıcı adı veya parola alanlarına SQL yükleri enjekte ederek oturum açma kimlik doğrulamasını atlatmasını sağlar ve böylece yönetici paneline yetkisiz erişim sağlar.
  • Kamuoyuna Açıklama: Saldırının ayrıntıları ve kavram kanıtı yükleri kamuoyuna açıklandı; bu sayede saldırganlar bu güvenlik açığından kolayca yararlanabiliyor.
  • Satıcı Yanıtı: Satıcıyla erken bir aşamada iletişime geçildi ancak herhangi bir yanıt verilmedi veya bir düzeltme yayınlanmadı.
  • Örnek Senaryo: Bir saldırgan, kullanıcı adı parametresi olarak ayarlanmış ve parola parametresi benzer şekilde değiştirilmiş özel olarak hazırlanmış bir isteği oturum açma sayfasına gönderir . Bu girdi, arka uç SQL sorgusunu her zaman doğru döndürmeye kandırır ve geçerli kimlik bilgileri olmadan erişime izin verir.' or '1'='1

    CVE-2025-6096: /dashboard.php dosyasında SQL Enjeksiyonu

    • Etkilenen Bileşen: Dosyada bilinmeyen bir işlevsellik /dashboard.php.
    • Güvenlik Açığı: Parametrenin manipüle edilmesi SearchSQL enjeksiyonuna yol açar.
    • Etkisi: Uzaktaki saldırganlar, arama girişi yoluyla kötü amaçlı SQL komutları enjekte edebilir, hassas verileri çıkarabilir veya veritabanını değiştirebilir.
    • Şiddet: Kritik olarak derecelendirilmiştir ancak CVSS 3.1 temel puanı 6.3'tür (Orta).
    • Saldırı Ayrıntıları: Bu güvenlik açığı, saldırganların uygun bir temizleme yapılmadan yürütülen arama işlevi aracılığıyla SQL enjeksiyon yükleri oluşturmasına olanak tanıyor.
    • Kamuoyuna Açıklama: Saldırılar kamuoyuna açıklanmıştır.
    • Satıcı Yanıtı: Satıcıdan herhangi bir yanıt veya yama gelmedi.

      • Kimlik Doğrulanmış Keyfi Dosya İndirme: Oturum açma sırasında SQL enjeksiyonu nedeniyle, saldırganlar kimlik doğrulamayı atlatabilir ve parametreyi /Web Panel/download_file.phpmanipüle ederek keyfi dosya indirme gibi diğer güvenlik açıklarını kullanabilir file. Bu, veritabanı bağlantı yapılandırmaları gibi hassas dosyaların ifşa edilmesine yol açabilir.
      • SQL Enjeksiyonu Giriş Atlatma: Birden fazla yük, ' or '1'='1oturum açma kimlik doğrulamasını atlatarak yönetici paneline tam erişim sağlayabilir.

        Sömürünün Pratik Örneği

        SQL Enjeksiyonu Yoluyla Giriş Atlatma (CVE-2025-6095):
        • Giriş sayfasına şu adresten erişin /login.php: .
        • ' or '1'='1Kullanıcı adı ve şifre alanlarını doldurun .
        • Formu gönderin.
        • SQL sorgusunun her zaman doğru olarak değerlendirilmesi nedeniyle yetkisiz yönetici erişimi elde edin.
        Arama Enjeksiyonu Yoluyla Veri Çıkarımı (CVE-2025-6096):
        • Gösterge tablosu sayfasına erişin /dashboard.php.
        • Parametreye SQL yükünü enjekte edin Search, örneğin ' UNION SELECT user(), database(), version() --.
        • Veritabanı bilgilerini veya diğer hassas verileri çıkarın.
        Keyfi Dosya İndirme Sonrası Kimlik Doğrulama Atlaması:

        • Girişi atladıktan sonra erişim sağlayın /Web Panel/download_file.php?file=database/db_conection.php.
        • Veritabanı kimlik bilgilerini içeren hassas yapılandırma dosyalarını indirin.

        Azaltma ve Öneriler

        Acil Eylemler:

          • Yamalar kullanıma sunulana kadar etkilenen uç noktalara genel erişimi kısıtlayın.
          • SQL enjeksiyon modellerini tespit etmek ve engellemek için Web Uygulama Güvenlik Duvarı (WAF) kurallarını uygulayın.
          • usernamepasswordve parametrelerini hedefleyen şüpheli giriş kalıpları için günlükleri izleyin .Search

        • Uzun Vadeli Çözümler:
          • Enjeksiyonu önlemek için tüm SQL sorgularını temizleyin ve parametrelendirin.
          • Verileri koddan ayıran hazırlanmış ifadeleri veya ORM çerçevelerini kullanın.
          • Jasmin Ransomware kod tabanının, özellikle /checklogin.phpve içindeki girdi işlemelerinin tam bir güvenlik denetimini gerçekleştirin /dashboard.php.
          • Tedarikçiyle iletişime geçin veya daha güvenli alternatiflere geçmeyi düşünün.

        Çözüm

        Jasmin Ransomware 1.0.1'deki CVE-2025-6095 ve CVE-2025-6096 güvenlik açıkları, uzak saldırganların tam sistem ihlaline yol açabilecek SQL enjeksiyon saldırıları gerçekleştirmesine olanak tanıyan kritik güvenlik risklerini temsil eder. Genel istismarların mevcut olması ve satıcının yanıt vermemesi nedeniyle, bu fidye yazılımının kullanıcıları acilen azaltma önlemlerini uygulamalı, erişimi kısıtlamalı ve alternatif güvenli çözümleri değerlendirmelidir.



        Bu ayrıntılı genel bakış, Jasmin Ransomware'deki kritik SQL enjeksiyonu güvenlik açıkları CVE-2025-6095 ve CVE-2025-6096'nın doğasını, etkisini ve istismar senaryolarını vurgulayarak güvenlik uzmanları ve geliştiriciler için eyleme dönüştürülebilir içgörüler sağlar.

        Benzer güvenlik açıkları için Cyberhat.online sitemizi takip etmeyi unutmayın .

        1. https://nvd.nist.gov/


        Yorum Gönder

        Daha yeni Daha eski

        İletişim Formu