Новости компьютерной безопасности:

  Latest News

Logsign Unified SecOps RCE Vulnerabilities Let Attackers Gain Control of the System

С сайта: Vulnerability(cybersecuritynews.com)

Logsign Unified SecOps RCE Vulnerabilities Let Attackers Gain Control of the System

Author: Guru Baran

Logsign, a web server built on Python for Unified Security Operations (SecOps), has successfully addressed critical vulnerabilities that could potentially enable threat actors to gain full control over the system.

The vulnerabilities, identified as CVE-2024-5716 and CVE-2024-5717, can be combined to achieve remote, unauthenticated code execution via HTTP requests.

Logsign gives security analysts complete visibility and control over their data lake. They can collect and store unlimited data, investigate and detect threats, and respond automatically.

CVE-2024-5716: Authentication Bypass
The first vulnerability, CVE-2024-5716, is an authentication bypass flaw within the password reset mechanism. This issue arises from the lack of restrictions on excessive password reset attempts. An attacker can exploit this by sending multiple requests to reset the admin’s password until they brute force the correct reset code. Once the correct reset code is obtained, the attacker can reset the admin’s password and gain administrative access to the system.

CVE-2024-5717: Post-Auth Command Injection
The second vulnerability, CVE-2024-5717, is a post-authentication command injection flaw. This vulnerability allows authenticated users to execute arbitrary code on the system due to improper validation of user-supplied strings before executing a system call. Although authentication is required to exploit this vulnerability, it can be bypassed using the authentication bypass flaw (CVE-2024-5716).

According to Trend Micro Zero Day Initiative (ZDI), an attacker can achieve remote, unauthenticated code execution by combining these vulnerabilities. The exploit involves using CVE-2024-5716 to reset the admin’s password and log in with the new credentials.

Once authenticated, the attacker can exploit CVE-2024-5717 to execute arbitrary commands as the root user. This can be used to gain a reverse shell, providing the attacker with complete control over the system.

Exploiting these vulnerabilities in tandem, attackers could:

  1. Bypass authentication via the password reset flaw
  2. Log in as an administrator
  3. Execute arbitrary system commands through the demo mode feature

This attack chain grants full control over the Logsign server, running with root privileges.

Mitigation
Logsign has patched these vulnerabilities in version 6.4.8. Users are strongly advised to update to this version to protect their systems from potential exploits. Additionally, performing a full audit of the software is recommended to identify and fix any other potential vulnerabilities.

These vulnerabilities highlight the importance of robust authentication mechanisms and proper input validation to prevent such critical security issues.



#Cyber_Security #Cyber_Security_News #Vulnerability #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: Logsign Unified SecOps RCE Vulnerabilities Let Attackers Gain Control of the System
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.