Traccar GPS: Ευπάθειες επιτρέπουν απομακρυσμένες επιθέσεις

secnews.gr

IT Security News, Gadgets, Tweaks for Geeks and More

Traccar GPS: Ευπάθειες επιτρέπουν απομακρυσμένες επιθέσεις
https://www.secnews.gr/614306/traccar-gps-eupatheies-epitrepoun-apomakrismenes-epitheseis/
Aug 26th 2024, 14:01

Δύο ευπάθειες στο σύστημα παρακολούθησης GPS, Traccar, θα μπορούσαν να αξιοποιηθούν από μη εξουσιοδοτημένους εισβολείς για απομακρυσμένη εκτέλεση κώδικα υπό ορισμένες συνθήκες.






Τα δύο κενά ασφαλείας σχετίζονται με "path traversal αδυναμίες" και θα μπορούσαν να χρησιμοποιηθούν, όταν είναι ενεργοποιημένο το guest registration. Δυστυχώς, αυτή είναι η προεπιλεγμένη διαμόρφωση για το Traccar 5, σύμφωνα με τον ερευνητή της Horizon3.ai, Naveen Sunkavally.



Οι δύο ευπάθειες είναι οι εξής:



CVE-2024-24809 (βαθμολογία CVSS: 8,5) – Path Traversal: 'dir/../../filename' και μεταφόρτωση δυνητικά επικίνδυνων αρχείων



CVE-2024-31214 (βαθμολογία CVSS: 9,7) – Ευπάθεια που μπορεί να οδηγήσει σε απομακρυσμένη εκτέλεση κώδικα



Δείτε επίσης: SolarWinds: Διορθώνει κρίσιμη ευπάθεια στο Web Help Desk



Σύμφωνα με τον Sunkavally, η επιτυχημένη εκμετάλλευση των ευπαθειών CVE-2024-31214 και CVE-2024-24809 στο Traccar επιτρέπει σε έναν εισβολέα να τοποθετήσει αρχεία με οποιοδήποτε (ακόμα και επικίνδυνο) περιεχόμενο οπουδήποτε στο σύστημα αρχείων.



 "Ωστόσο, ένας εισβολέας έχει μόνο μερικό έλεγχο του filename".



Τα ζητήματα ασφαλείας έχουν να κάνουν με τον τρόπο με τον οποίο το πρόγραμμα GPS χειρίζεται τις μεταφορτώσεις αρχείων εικόνας της συσκευής, επιτρέποντας ουσιαστικά σε έναν εισβολέα να αντικαταστήσει ορισμένα αρχεία στο σύστημα αρχείων και να ενεργοποιήσει την εκτέλεση κώδικα.



Περιλαμβάνονται αρχεία που ταιριάζουν με το παρακάτω naming format:




device.ext, όπου ο επιτιθέμενος μπορεί να ελέγξει το ext, αλλά ΠΡΕΠΕΙ να υπάρχει επέκταση





blah", όπου ο εισβολέας μπορεί να ελέγξει το blah, αλλά το filename πρέπει να τελειώνει με διπλά εισαγωγικά





blah1″;blah2=blah3, όπου ο εισβολέας μπορεί να ελέγξει τα blah1, blah2 και blah3, αλλά ΠΡΕΠΕΙ να υπάρχει η ακολουθία του ερωτηματικού, των διπλών εισαγωγικών και του συμβόλου ίσον




Δείτε επίσης: GitHub: Ευπάθεια GHES επιτρέπει παράκαμψη ελέγχου ταυτότητας



Σε ένα υποθετικό proof-of-concept (PoC)  exploit που επινοήθηκε από την Horizon3.ai, ένας επιτιθέμενος μπορεί να εκμεταλλευτεί το path traversal στο Content-Type header για να ανεβάσει ένα αρχείο crontab και να αποκτήσει ένα reverse shell στον κεντρικό υπολογιστή εισβολέα.






Αυτή η μέθοδος επίθεσης, ωστόσο, δεν λειτουργεί σε συστήματα Linux που βασίζονται σε Debian/Ubuntu.



Ένας εναλλακτικός μηχανισμός συνεπάγεται την εκμετάλλευση του Traccar, που εγκαθίσταται ως root-level user για την εγκατάσταση ενός kernel module ή τη ρύθμιση ενός udev rule.



Σε συστήματα Windows, η απομακρυσμένη εκτέλεση κώδικα θα μπορούσε επίσης να επιτευχθεί με την τοποθέτηση ενός αρχείου συντόμευσης (LNK) με το όνομα "device.lnk" στο φάκελο C:\ProgramData\Microsoft\Windows\Start Menu\Programs\StartUp, το οποίο στη συνέχεια εκτελείται όταν οποιοσδήποτε χρήστης-θύμα συνδέεται στο Traccar host.



Οι εκδόσεις Traccar 5.1 έως 5.12 είναι ευάλωτες στις δύο ευπάθειες CVE-2024-31214 και CVE-2024-2809. Τα προβλήματα αντιμετωπίστηκαν στην έκδοση Traccar 6.



Δείτε επίσης: Ευπάθεια στο LiteSpeed Cache θέτει σε κίνδυνο εκατ. WordPress sites



Η αποκάλυψη των δύο ευπαθειών υπογραμμίζει τη σημασία των τακτικών ελέγχων ασφαλείας για όλο το λογισμικό, ακόμη και για τα δημοφιλή και ευρέως χρησιμοποιούμενα όπως το Traccar. Τονίζει επίσης την ανάγκη για γρήγορες ενημερώσεις και σωστή διαχείριση των ρυθμίσεων για τη διασφάλιση ενός πιο ασφαλούς περιβάλλοντος για όλους τους χρήστες. Οι οργανισμοί θα πρέπει να λαμβάνουν προληπτικά μέτρα για την προστασία των δεδομένων και των περιουσιακών στοιχείων τους, ειδικά όταν χρησιμοποιούν ευαίσθητα συστήματα όπως η παρακολούθηση GPS.  Επομένως, είναι σημαντικό να παραμείνετε ενημερωμένοι για πιθανούς κινδύνους και να τους αντιμετωπίσετε έγκαιρα για να διατηρήσετε ένα ασφαλές ψηφιακό περιβάλλον.  Εάν χρησιμοποιείτε το Traccar ή οποιοδήποτε άλλο λογισμικό, φροντίστε να το διατηρείτε ενημερωμένο και να ακολουθείτε τις βέλτιστες πρακτικές ασφαλείας για καλύτερη προστασία από πιθανές απειλές.



Πηγή: thehackernews.com



You are receiving this email because you subscribed to this feed at https://blogtrottr.com

If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz
Σχόλια