详细内容或原文请订阅后点击阅览
WhatsUp Gold:一个 JSON 如何导致整个公司网络瘫痪
CVE-2024-4885 已将监控工具变成了网络犯罪分子的强大武器。
来源:安全实验室新闻频道CVE-2024-4885 已将监控工具变成了网络犯罪分子的强大武器。
Progress 的 WhatsUp Gold 软件中发现了一个漏洞,攻击者可以利用该漏洞无需身份验证即可在服务器上执行任意代码,从而危及该软件管理的网络和设备的安全。
已发现漏洞,标记为 CVE-2024-4885,该漏洞是一个路径遍历问题,允许攻击者完全控制服务器。该问题已于 2024 年 4 月 24 日向 Progress 报告,零日计划 (ZDI) 于 2024 年 7 月 3 日发布了通知。
ZDI来自 Progress 的 WhatsUp Gold 是一款流行的工具,用于监控云中和本地计算机上的应用程序、网络设备和服务器的运行状况和性能。该程序还允许您使用存储的凭据远程管理设备,这对于许多组织来说极其重要。
主要问题在于 NmApi.exe 进程,该进程侦听端口 9642 和 9643 并使用 WCF .NET 服务。服务配置缺少 basicHttpBinding 绑定类型的安全设置,这使得攻击者无需身份验证即可与 WCF 交互。这为在服务器上执行任意代码打开了大门。
要利用此漏洞,攻击者需要将特制的 JSON 发送到易受攻击的服务器。此 JSON 允许攻击者控制报告生成过程并注入恶意代码。例如,您可以向远程服务器发送请求,该服务器将返回包含恶意代码的恶意响应。因此,攻击者可以在服务器上创建包含任意内容的文件并执行它。