RCE 漏洞已在公共领域:尽快更新 Telerik Report Server

要访问其他网站,请登录您的 Web 站点并输入您的 URL。

来源:安全实验室新闻频道

两个严重漏洞同时允许黑客毫不费力地接管您的网络。

网络安全研究人员发布了一个 PoC 漏洞,展示了 Progress Software 的 Telerik Report Server 中的一系列远程代码执行 (RCE) 漏洞。

PoC 利用 远程代码执行 Telerik 报表服务器 进度软件

Telerik Report Server 是一个基于 API 的综合加密报告管理解决方案,组织可使用它来创建、共享、存储、分发和安排报告。

API

一位名叫 Sina Kheirha 的研究人员在同事 Soroush Dalili 的帮助下开发了漏洞利用程序,并发布了如何同时利用两个漏洞的详细描述:身份验证绕过和反序列化问题。

西娜·凯尔卡 (Sina Kheirkha), 索鲁沙·达利利, 详细说明

一个身份验证绕过漏洞,编号为 CVE-2024-4358,CVSS 评分为 9.8,允许在未经验证的情况下创建管理员帐户。 Kheirha 发现“StartupController”中的“Register”方法无需身份验证即可访问,从而允许在初始设置完成后立即创建管理员帐户。

CVE-2024-4358

此问题已在 5 月 15 日的 Telerik Report Server 2024 Q2 10.1.24.514 更新中得到解决,零日计划 (ZDI) 团队于 5 月 31 日发布了安全公告。

安全公告 ZDI

第二个漏洞 CVE-2024-1800,CVSS 评分为 8.8,允许经过身份验证的远程攻击者在易受攻击的服务器上执行任意代码。该问题之前是由一位匿名研究人员发现并向供应商报告的。

CVE-2024-1800

2024 年 3 月 7 日在 Telerik Report Server 2024 Q1 版本 10.0.24.305 中发布了安全更新。

还建议管理员检查“{host}/Users/Index”中添加的新帐户的用户列表,因为目前还没有主动利用 CVE-2024-4358 的案例。

克洛普组织的大规模攻击