SimpleHelp 重大漏洞:可导致文件窃取、权限提升和远程代码执行攻击

网络安全研究人员近日披露了SimpleHelp远程访问软件中的多个安全漏洞,这些漏洞可能导致信息泄露、权限提升和远程代码执行。

在一份详细阐述发现内容的技术报告中,Horizon3.ai研究员Naveen Sunkavally表示,“这些漏洞极易被逆向分析和利用。”

已确认的漏洞列表如下:

  • CVE-2024-57727:一个未经身份验证的路径遍历漏洞,允许攻击者从SimpleHelp服务器下载任意文件,包括包含SimpleHelpAdmin账户和其他本地技术人员账户哈希密码的serverconfig.xml文件
  • CVE-2024-57728:一个任意文件上传漏洞,允许拥有SimpleHelpAdmin权限(或作为拥有管理员权限的技术人员)的攻击者在SimpleServer主机的任意位置上传任意文件,可能导致远程代码执行
  • CVE-2024-57726:一个权限提升漏洞,允许以低权限技术人员身份访问的攻击者利用后端授权检查缺失的问题,将其权限提升至管理员级别

在假设的攻击场景中,恶意行为者可以通过串联CVE-2024-57726和CVE-2024-57728漏洞,成为管理员用户并上传任意有效载荷,从而控制SimpleHelp服务器。

鉴于这三个漏洞的严重性和易于武器化的特点,Horizon3.ai表示将暂不公布其额外的技术细节。在2025年1月6日负责任地披露漏洞后,SimpleHelp已于1月8日和13日发布的5.3.9、5.4.10和5.5.8版本中修复了这些漏洞。

鉴于已知威胁行为者会利用远程访问工具建立对目标环境的持久远程访问,用户迅速应用补丁至关重要。

此外,SimpleHelp还建议用户更改SimpleHelp服务器的管理员密码,轮换技术人员账户的密码,并限制SimpleHelp服务器接受技术人员和管理员登录的IP地址。


消息来源:The Hacker News, 编译:zhongx; 

本文由 HackerNews.cc 翻译整理,封面来源于网络;  

© 版权声明
THE END
你的支持是我们在网空安全路上的驱动力!
点赞6 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码快捷回复

    暂无评论内容