CVE HATTRICK!

CVE HATTRICK!

Was bedeutet es eigentlich, wenn wir von CVE sprechen, kurz für Common Vulnerability Exposures (Bekannte Schwachstellen und Anfälligkeiten)?

Schauen wir uns das genauer an:

  • Common: Dies sind keine außergewöhnlichen Probleme, sie können überall auftreten, sei es in gewöhnlicher Software oder in einem breiteren System.
  • Vulnerability: Betrachten Sie diese als Schwachstellen, wie z. B. Türen, die nicht richtig verschlossen werden können.
  • Exposures: In diesem Abschnitt geht es darum, wie diese Schwachstellen von Außenstehenden aufgedeckt werden können - etwa von einem Dieb, der herausfindet, dass Ihre Hintertür ein leichtes Ziel ist.

Um das Ganze zu vereinfachen, können Sie sich vorstellen, dass ein beliebtes Schloss, das in vielen Häusern verwendet wird, plötzlich mit einer einfachen Büroklammer entriegelt werden kann. In diesem Fall würde CVE eine Warnung an alle Benutzer dieses Schlosses ausgeben, um sie über den Fehler zu informieren und Anweisungen zu erhalten, wie sie ihn beheben oder das Schloss ersetzen können. An diesem Punkt kommt unser ethischer Hacker Andrej ins Spiel, der, nachdem er die Schwachstelle identifiziert und gemeldet hatte, drei CVE-ID-Nummern erhielt, die seinen Fund genau benennen. Die Fähigkeit und das Fachwissen, die erforderlich sind, um CVEs zu finden und zu identifizieren, unterstreichen unser Motto: Hacker, die auf Ihrer Seite sind!

Schauen wir uns die einzelnen Entdeckungen genauer an:

CVE-2022-37830: Gespeichertes XSS in WebJET CMS

CVE-2022-37830, eine hochgradige (9.0 CVSS-Score) Stored Cross-Site Scripting (XSS)-Schwachstelle im WebJET CMS, war Andrejs erste Entdeckung. Die Schwachstelle befand sich in den Parametern “data[65][title]” und “data[65][thumbLink]” des CMS, wodurch Benutzer mit geringeren Rechten schädliche JavaScript in den Browsern anderer Benutzer, einschließlich des Administrators, ausführen konnten.

Lösung: Dies umfasst die Implementierung robuster Input-Sanitization-Filter für alle Inputs und Outputs, die Verwendung einer einzigen Validierungsebene und die Kodierung potenziell gefährlicher Zeichen in HTML-Entitäten (oder HEX-Kodierung für JavaScript). Die Implementierung von Whitelisting mit regulären Ausdrücken wird ebenfalls empfohlen.

CVE-2022-38484: Path Traversal-Schwachstelle in AgeVolt-Portal

Die zweite Entdeckung, CVE-2022-38484, eine kritische (9.1 CVSS-Score) Sicherheitslücke im AgeVolt-Portal, ermöglichte es Angreifern, Dateien an beliebiger Stelle im System hochzuladen. Dies stellte ein ernsthaftes Risiko des unbefugten Zugriffs und der potenziellen Remote-Code-Ausführung (RCE) dar, die es einem Angreifer ermöglicht, die Kontrolle über den anfälligen Server zu erlangen und diese dann auszunutzen, um in das Unternehmen einzubrechen oder ein beliebiges System im Internet anzugreifen.

Lösung: Zu den Gegenmaßnahmen gehören die strikte Validierung und Bereinigung von Eingaben, die Führung einer Liste zulässiger Dateitypen und -erweiterungen, die Anwendung strenger Dateitypkontrollen und die Trennung hochgeladener Dateien in einem sicheren, geschützten Verzeichnis.

CVE-2022-38485: Offenlegung von Informationen im AgeVolt-Portal

CVE-2022-38485 schließlich, mit einem Schweregrad von 6,8, war eine Sicherheitslücke bei der Offenlegung von Informationen, die durch eine Verzeichnisumgehung im AgeVolt-Portal verursacht wird und es Angreifern ermöglicht, Dateien von jedem beliebigen Punkt des Systems zu lesen.

Lösung: Die Abhilfestrategien ähneln denen von CVE-2022-38484 und legen den Schwerpunkt auf die Validierung von Eingaben, die Bereinigung von Daten, die Verwendung von Whitelists und die sichere Speicherung hochgeladener Dateien in speziellen Verzeichnissen.

Bei Citadelo haben wir ein großes Team erfahrener ethischer Hacker wie Andrej, der seinen jüngsten CVE-Hattrick erzielt hat. Wir sind stolz darauf, sagen zu können, dass das Finden und Helfen bei CVEs bei uns keine Seltenheit ist, da wir in unserer Praxis mehr als 20 von ihnen identifiziert haben.

Also, wenn Sie Ihre Cybersicherheit durch unser Expertenteam von ethischen Hackern auf den Prüfstand stellen wollen, nehmen Sie noch heute Kontakt mit uns auf! Wir sind Citadelo - Hacker, die auf Ihrer Seite sind!

Über den Autor

Citadelo
Citadelo
Citadelo is a firm of ethical hackers on your side. We think like hackers, but we don't abuse it. On the contrary, our main goal is to reveal vulnerabilities without causing damage. We have been conducting simulated attacks for our clients since 2006
Mehr von diesem Autor

Verwandte Blogs