Новости компьютерной безопасности:

  Latest News

PoC Exploit Released For Critical Flowmon Vulnerability

С сайта: Vulnerability(cybersecuritynews.com)

PoC Exploit Released For Critical Flowmon Vulnerability

Author: Eswar

Progress addressed a critical vulnerability last week, which was associated with an unauthenticated Command injection on the Progress Flowmon product.

This vulnerability was assigned CVE-2024-2189, and the severity was given as 10.0 ( Critical ).

Progress Flowmon is a network monitoring and analysis tool that gathers insights about network traffic, performance, and security. Its Web application uses a Nette PHP framework.

However, Progress released a security advisory for patching this vulnerability, urging all users to patch them accordingly.

To explain the vulnerability and exploitation further, a proof-of-concept for this vulnerability has been published.

Critical Flowmon Vulnerability
The researchers enumerated unauthenticated endpoints specified in the “AllowedModulesDecider.php” file, which consisted of an array named “ALLOWED_TO_UNLOGGED_USERS.”

This array defines the modules of Flowmon that are accessible without authentication.

Further analyzing the code of the allowed list modules identified a specific code for generating PDFs under the name “Service:Pdfs:Confluence.”

The path for this module in the Nette Framework was “/service.pdfs/confluence”.

Functionality Of The PDF Generating Module
On analyzing the “Service:Pdfs:Confluence” module, it was identified that the module was associated with the service’s PDF generation functionality.

This functionality is handled by “ConfluencePresenter.php,” which processes incoming requests and delegates operations to “PdfGenerator.generate().”

In addition, ConfluencePresenter.php also takes parameters such as pluginPath, locale, and file directly from the user and does not require any sanitization.

These inputs are further used to construct the URL and file output string that will be passed to the pdfGenerator.generate() as settings.

cyber security newsPDF Generator functionality code (Source: Rhino Security Labs)
The Command Injection Flaw
Further analysis revealed that the PdfGenerator.php contains a generate() method that makes a call to getExec.run() method, which has the privilege to execute system commands.

As a matter of fact, the run() method also accepts a second argument as an array of arguments.

cyber security newsrun() method (Source: Rhino Security Labs)
These arguments are enclosed in quotes using escapeshellarg() method as a means of preventing command injection.

However, the command is not passed as an array of arguments but instead as a single string directly to the exec() which makes the exploitation of the command injection possible.

Exploitation
In order to exploit this vulnerability, threat actors can manipulate the pluginPath or file parameters to embed malicious commands by substituting $() or “,.

This breaks out the intended command and executes arbitrary commands blindly which means that the output of this command execution is not visible to the attacker. 

cyber security news

cyber security news
Moreover, the command execution on the application is performed as the “flowmon” user which has elevated privileges that can run several commands with sudo. Most of the commands can be used to obtain a root shell.

Furthermore, the proof of concept for this vulnerability and exploitation can be found in this GitHub repository.

It is recommended that Progress Flowmon users upgrade to the latest version to prevent the exploitation of this vulnerability.



#Cyber_Security #Exploit #Vulnerability #cyber_security #vulnerability

Оригинальная версия на сайте: PoC Exploit Released For Critical Flowmon Vulnerability
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.