Новости компьютерной безопасности:

  Latest News

Atos Unify Vulnerabilities Let Attacker Execute Remote Code

С сайта: Vulnerability(cybersecuritynews.com)

Atos Unify Vulnerabilities Let Attacker Execute Remote Code

Author: Guru

Two vulnerabilities have been identified on three Atos Unify OpenScape products, SBC, Branch, and BCF, which are associated with Missing authentication and Authenticated Remote code execution.

One of the vulnerabilities allows threat actors to execute arbitrary operating system commands as root users, while the other allows them to access and execute various configuration scripts. However, these vulnerabilities have been fixed by Unify.

The National Vulnerability Database (NVD) has not yet confirmed the severity score and vector.

Authenticated Remote Code Execution (CVE-2023-36618)
This vulnerability exists on the administrative web application API, which has improper validation of inputs by an authenticated user. This allows a threat actor to execute arbitrary PHP functions, eventually executing operating system-level commands with root privileges.

In order to exploit this vulnerability, a threat actor must have a low-privileged ReadOnly role as a prerequisite. Applications that were found to be vulnerable to this vulnerability have been built with functions that call callMainFunction, which takes care of processing the POST data.

📁🄳🄾🄲🅄🄼🄴🄽🅃

callMainFunction in /srv/www/htdocs/core/CoreAPI.php calls arbitrary functions and checks for forbidden functions with the help of cfgUtilCheckMethod located at /srv/www/htdocs/core/cfgUtil.php. 

This cfgUtil.php file uses several functions like cfgUtilExecute, cfgUtilShellExec, and especially cfgUtilShellExecSudo, cfgUtilSetPermExecSudo, and cfgUtilExecSudo which a threat actor can utilize to execute root commands on the affected appliance.

Missing Authentication (CVE-2023-36619)
Several PHP scripts were found to have zero authentication for execution. These scripts also perform several functions, like the start.php file configures and starts the appliance. The scripts identified include,

  • hostname/core/configuringInBackground.php
  • hostname/core/downloadProfiles.php
  • hostname/core/hello_world.php
  • hostname/core/scripts/applyZooServerData.php
  • hostname/core/scripts/cfgGenUpdateSSPStatusTable.php
  • hostname/core/scripts/checkcardsDbHw.php
  • hostname/core/scripts/config1.php
  • hostname/core/scripts/recover.php
  • hostname/core/scripts/start.php
  • hostname/core/scripts/startPre.php
  • hostname/core/shutdown.php 
  • hostname/data/sipLbInfo.php
  • hostname/data/turnInfo.php

Vulnerable Products and Fixed in Version
Vulnerable Products Version Fixed in Version Impact Atos Unify OpenScape Session Border ControllerOpenScape SBC before V10 R3.3.0 OpenScape SBC V10 >=R3.3.0 CriticalAtos Unify OpenScape BranchOpenScape Branch V10 before V10 R3.3.0 OpenScape Branch V10 >=R3.3.0 Atos Unify OpenScape BCFOpenScape BCF V10 before V10 R10.10.0OpenScape BCF V10 >=R10.10.0
Users of these products are recommended to upgrade to the latest versions to prevent these vulnerabilities from getting exploited by threat actors.





#Cyber_Security_News #Vulnerability #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: Atos Unify Vulnerabilities Let Attacker Execute Remote Code
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.