vtenext CRM: Πολλαπλές ευπάθειες επιτρέπουν RCE επιθέσεις
SecNews.gr
IT Security News, Gadgets, Tweaks for Geeks and More
vtenext CRM: Πολλαπλές ευπάθειες επιτρέπουν RCE επιθέσεις
https://www.secnews.gr/657062/eupatheies-vtenext-ektelesi-kodika/
Aug 25th 2025, 17:34
by Digital Fortress
Μια εκτενής ανάλυση της έκδοσης 25.02 του vtenext CRM αποκάλυψε πολλαπλές κρίσιμες ευπάθειες που επιτρέπουν σε μη εξουσιοδοτημένους επιτιθέμενους να παρακάμψουν τους μηχανισμούς ελέγχου ταυτότητας μέσω τριών διαφορετικών διαδρομών επίθεσης, οδηγώντας τελικά σε απομακρυσμένη εκτέλεση κώδικα (RCE) στα συστήματα-στόχους.
Η ιταλική λύση CRM, που χρησιμοποιείται από πολλές μικρές και μεσαίες επιχειρήσεις σε όλη τη χώρα, προειδοποιεί τώρα για τις απειλές.
vtenext: XSS και Session Hijacking
Η πρώτη διαδρομή επίθεσης εκμεταλλεύεται μια αλυσίδα ευπαθειών που συνδυάζει Reflected Cross-Site Scripting (XSS), παράκαμψη του CSRF token και αποκάλυψη session cookies. Ένα κρίσιμο σφάλμα στο `modules/Home/HomeWidgetBlockList.php` όπου η παράμετρος `widgetId` υφίσταται ανεπαρκές sanitization πριν από το reflection στα server responses. Η ευπάθεια εκδηλώνεται όταν τα JSON responses που περιέχουν κακόβουλα payloads παραδίδονται με Content-Type: text/html headers αντί για το ασφαλές application/json format. Ως αποτέλεσμα, επιτρέπει εκτέλεση ενσωματωμένου κώδικα JavaScript από το πρόγραμμα περιήγησης.
Δείτε επίσης: Tableau Server: Κρίσιμη ευπάθεια επιτρέπει παραβίαση συστήματος
Οι επιτιθέμενοι μπορούν να εισάγουν κακόβουλα scripts χρησιμοποιώντας κατασκευασμένα αιτήματα. Η εκμετάλλευση γίνεται ιδιαίτερα επικίνδυνη όταν συνδυάζεται με την παράκαμψη της επικύρωσης του CSRF token, που επιτυγχάνεται μέσω HTTP method tampering. Η εξάρτηση της εφαρμογής από το $_REQUEST superglobal επιτρέπει στους επιτιθέμενους να μετατρέψουν POST requests σε GET requests, παρακάμπτοντας πλήρως τους μηχανισμούς προστασίας CSRF στο `include/utils/VteCsrf.php`. Αυτό το σχεδιαστικό σφάλμα επιτρέπει στους επιτιθέμενους να εκμεταλλεύονται ευπάθειες XSS χωρίς να απαιτούνται έγκυρα CSRF tokens, μειώνοντας σημαντικά την πολυπλοκότητα της επίθεσης.
Ευπάθεια SQL Injection
Η δεύτερη διαδρομή επίθεσης, που περιλαμβάνει παράκαμψη ελέγχου ταυτότητας, εκμεταλλεύεται ευπάθειες SQL injection στο `modules/Fax/EditView.php`, για την εξαγωγή ευαίσθητων διαπιστευτηρίων χρηστών και authentication tokens. Ο ευάλωτος κώδικας κατασκευάζει database queries συνδυάζοντας απευθείας δεδομένα εισόδου που ελέγχονται από τον χρήστη. Παρόλο που χρησιμοποιούνται prepared statements, η παράμετρος `$fieldname` παραμένει unsanitized, επιτρέποντας στους επιτιθέμενους να καθορίσουν arbitrary database columns για εξαγωγή.
Επιπλέον, οι επιτιθέμενοι μπορούν να εκμεταλλευτούν το subquery injection για την εξαγωγή tokens επαναφοράς κωδικού πρόσβασης. Αυτά τα εξαγόμενα tokens επιτρέπουν επαναφορά κωδικού πρόσβασης χωρίς αλληλεπίδραση χρήστη, παρέχοντας πλήρεις δυνατότητες κλοπής λογαριασμού.
Δείτε επίσης: Ευπάθεια Apple: Κυκλοφόρησε PoC Exploit για zero-day bug
Ευπάθεια Άμεσης Επαναφοράς Κωδικού Πρόσβασης
Η πιο σοβαρή ευπάθεια περιλαμβάνει ένα σφάλμα επαναφοράς κωδικού πρόσβασης στο `hub/rpwd.php`. Αυτό το σημείο πρόσβασης εκθέτει ένα change_password action που στερείται επαρκούς επικύρωσης ασφαλείας, επιτρέποντας την τροποποίηση του κωδικού πρόσβασης για οποιονδήποτε λογαριασμό χρήστη (χρησιμοποιώντας μόνο το όνομα χρήστη του στόχου). Το ευάλωτο code path στο `modules/Users/RecoverPwd.php` επεξεργάζεται αιτήματα αλλαγής κωδικού πρόσβασης χωρίς κατάλληλη επαλήθευση από τον χρήστη. Η παράμετρος `skipOldPwdCheck` που έχει οριστεί σε true παρακάμπτει πλήρως την επαλήθευση κωδικού πρόσβασης, επιτρέποντας στους επιτιθέμενους να επαναφέρουν τα διαπιστευτήρια οποιουδήποτε χρήστη μέσω ενός απλού αιτήματος HTTP. Αυτή η ευπάθεια διορθώθηκε στην έκδοση 25.02.1 μετά την αποκάλυψη της έρευνας.
Ευπάθεια για Απομακρυσμένη Εκτέλεση Κώδικα
Μόλις επιτευχθεί η παράκαμψη ελέγχου ταυτότητας, οι επιτιθέμενοι μπορούν να κλιμακώσουν την κατάσταση και να πραγματοποιήσουν απομακρυσμένη εκτέλεση κώδικα μέσω διαφόρων τεχνικών. Η εφαρμογή περιέχει πολλαπλές ευπάθειες Local File Inclusion (LFI) που δέχονται user input σε λειτουργίες εισαγωγής αρχείων χωρίς κατάλληλο sanitization. Οι ευπάθειες εντοπίζονται στα: `modules/Settings/LayoutBlockListUtils.php`, `modules/Calendar/ActivityAjax.php` και `modules/Calendar/wdCalendar.php`.
Τα Path traversal sequences (../) επιτρέπουν αυθαίρετη εισαγωγή αρχείων, με τον περιορισμό ότι τα αρχεία στόχοι πρέπει να έχουν επεκτάσεις .php. Παρόλο που οι περιορισμοί μεταφόρτωσης αποτρέπουν άμεσες μεταφορτώσεις αρχείων PHP, οι ερευνητές απέδειξαν την εκμετάλλευση RCE μέσω pearcmd.php gadgets, όταν το PEAR framework είναι παρόν στα συστήματα στόχους.
Δείτε επίσης: Docker Desktop Windows: Ευπάθεια οδηγεί σε παραβίαση συστήματος
Επιπλέον, οι διαχειριστές του vtenext μπορούν να μεταφορτώσουν προσαρμοσμένα modules μέσω της διεπαφής ModuleManager, παρέχοντας έναν άμεσο δρόμο για εκμετάλλευση.
Οι οργανισμοί που χρησιμοποιούν το vtenext CRM θα πρέπει να αναβαθμίσουν αμέσως στην έκδοση 25.02.1 ή νεότερη και να εφαρμόσουν πρόσθετα μέτρα ασφαλείας για τον μετριασμό αυτών των κρίσιμων ευπαθειών.
Η καθυστερημένη απόκριση του προμηθευτή στις προσπάθειες υπεύθυνης αποκάλυψης υπογραμμίζει τη σημασία της προληπτικής παρακολούθησης της ασφάλειας και της ταχείας ανάπτυξης ενημερώσεων κώδικα σε εταιρικά περιβάλλοντα.
© SecNews.gr - vtenext CRM: Πολλαπλές ευπάθειες επιτρέπουν RCE επιθέσεις
You are receiving this email because you subscribed to this feed at https://blogtrottr.com?lctg=1169672
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz?lctg=1169672
IT Security News, Gadgets, Tweaks for Geeks and More
vtenext CRM: Πολλαπλές ευπάθειες επιτρέπουν RCE επιθέσεις
https://www.secnews.gr/657062/eupatheies-vtenext-ektelesi-kodika/
Aug 25th 2025, 17:34
by Digital Fortress
Μια εκτενής ανάλυση της έκδοσης 25.02 του vtenext CRM αποκάλυψε πολλαπλές κρίσιμες ευπάθειες που επιτρέπουν σε μη εξουσιοδοτημένους επιτιθέμενους να παρακάμψουν τους μηχανισμούς ελέγχου ταυτότητας μέσω τριών διαφορετικών διαδρομών επίθεσης, οδηγώντας τελικά σε απομακρυσμένη εκτέλεση κώδικα (RCE) στα συστήματα-στόχους.
Η ιταλική λύση CRM, που χρησιμοποιείται από πολλές μικρές και μεσαίες επιχειρήσεις σε όλη τη χώρα, προειδοποιεί τώρα για τις απειλές.
vtenext: XSS και Session Hijacking
Η πρώτη διαδρομή επίθεσης εκμεταλλεύεται μια αλυσίδα ευπαθειών που συνδυάζει Reflected Cross-Site Scripting (XSS), παράκαμψη του CSRF token και αποκάλυψη session cookies. Ένα κρίσιμο σφάλμα στο `modules/Home/HomeWidgetBlockList.php` όπου η παράμετρος `widgetId` υφίσταται ανεπαρκές sanitization πριν από το reflection στα server responses. Η ευπάθεια εκδηλώνεται όταν τα JSON responses που περιέχουν κακόβουλα payloads παραδίδονται με Content-Type: text/html headers αντί για το ασφαλές application/json format. Ως αποτέλεσμα, επιτρέπει εκτέλεση ενσωματωμένου κώδικα JavaScript από το πρόγραμμα περιήγησης.
Δείτε επίσης: Tableau Server: Κρίσιμη ευπάθεια επιτρέπει παραβίαση συστήματος
Οι επιτιθέμενοι μπορούν να εισάγουν κακόβουλα scripts χρησιμοποιώντας κατασκευασμένα αιτήματα. Η εκμετάλλευση γίνεται ιδιαίτερα επικίνδυνη όταν συνδυάζεται με την παράκαμψη της επικύρωσης του CSRF token, που επιτυγχάνεται μέσω HTTP method tampering. Η εξάρτηση της εφαρμογής από το $_REQUEST superglobal επιτρέπει στους επιτιθέμενους να μετατρέψουν POST requests σε GET requests, παρακάμπτοντας πλήρως τους μηχανισμούς προστασίας CSRF στο `include/utils/VteCsrf.php`. Αυτό το σχεδιαστικό σφάλμα επιτρέπει στους επιτιθέμενους να εκμεταλλεύονται ευπάθειες XSS χωρίς να απαιτούνται έγκυρα CSRF tokens, μειώνοντας σημαντικά την πολυπλοκότητα της επίθεσης.
Ευπάθεια SQL Injection
Η δεύτερη διαδρομή επίθεσης, που περιλαμβάνει παράκαμψη ελέγχου ταυτότητας, εκμεταλλεύεται ευπάθειες SQL injection στο `modules/Fax/EditView.php`, για την εξαγωγή ευαίσθητων διαπιστευτηρίων χρηστών και authentication tokens. Ο ευάλωτος κώδικας κατασκευάζει database queries συνδυάζοντας απευθείας δεδομένα εισόδου που ελέγχονται από τον χρήστη. Παρόλο που χρησιμοποιούνται prepared statements, η παράμετρος `$fieldname` παραμένει unsanitized, επιτρέποντας στους επιτιθέμενους να καθορίσουν arbitrary database columns για εξαγωγή.
Επιπλέον, οι επιτιθέμενοι μπορούν να εκμεταλλευτούν το subquery injection για την εξαγωγή tokens επαναφοράς κωδικού πρόσβασης. Αυτά τα εξαγόμενα tokens επιτρέπουν επαναφορά κωδικού πρόσβασης χωρίς αλληλεπίδραση χρήστη, παρέχοντας πλήρεις δυνατότητες κλοπής λογαριασμού.
Δείτε επίσης: Ευπάθεια Apple: Κυκλοφόρησε PoC Exploit για zero-day bug
Ευπάθεια Άμεσης Επαναφοράς Κωδικού Πρόσβασης
Η πιο σοβαρή ευπάθεια περιλαμβάνει ένα σφάλμα επαναφοράς κωδικού πρόσβασης στο `hub/rpwd.php`. Αυτό το σημείο πρόσβασης εκθέτει ένα change_password action που στερείται επαρκούς επικύρωσης ασφαλείας, επιτρέποντας την τροποποίηση του κωδικού πρόσβασης για οποιονδήποτε λογαριασμό χρήστη (χρησιμοποιώντας μόνο το όνομα χρήστη του στόχου). Το ευάλωτο code path στο `modules/Users/RecoverPwd.php` επεξεργάζεται αιτήματα αλλαγής κωδικού πρόσβασης χωρίς κατάλληλη επαλήθευση από τον χρήστη. Η παράμετρος `skipOldPwdCheck` που έχει οριστεί σε true παρακάμπτει πλήρως την επαλήθευση κωδικού πρόσβασης, επιτρέποντας στους επιτιθέμενους να επαναφέρουν τα διαπιστευτήρια οποιουδήποτε χρήστη μέσω ενός απλού αιτήματος HTTP. Αυτή η ευπάθεια διορθώθηκε στην έκδοση 25.02.1 μετά την αποκάλυψη της έρευνας.
Ευπάθεια για Απομακρυσμένη Εκτέλεση Κώδικα
Μόλις επιτευχθεί η παράκαμψη ελέγχου ταυτότητας, οι επιτιθέμενοι μπορούν να κλιμακώσουν την κατάσταση και να πραγματοποιήσουν απομακρυσμένη εκτέλεση κώδικα μέσω διαφόρων τεχνικών. Η εφαρμογή περιέχει πολλαπλές ευπάθειες Local File Inclusion (LFI) που δέχονται user input σε λειτουργίες εισαγωγής αρχείων χωρίς κατάλληλο sanitization. Οι ευπάθειες εντοπίζονται στα: `modules/Settings/LayoutBlockListUtils.php`, `modules/Calendar/ActivityAjax.php` και `modules/Calendar/wdCalendar.php`.
Τα Path traversal sequences (../) επιτρέπουν αυθαίρετη εισαγωγή αρχείων, με τον περιορισμό ότι τα αρχεία στόχοι πρέπει να έχουν επεκτάσεις .php. Παρόλο που οι περιορισμοί μεταφόρτωσης αποτρέπουν άμεσες μεταφορτώσεις αρχείων PHP, οι ερευνητές απέδειξαν την εκμετάλλευση RCE μέσω pearcmd.php gadgets, όταν το PEAR framework είναι παρόν στα συστήματα στόχους.
Δείτε επίσης: Docker Desktop Windows: Ευπάθεια οδηγεί σε παραβίαση συστήματος
Επιπλέον, οι διαχειριστές του vtenext μπορούν να μεταφορτώσουν προσαρμοσμένα modules μέσω της διεπαφής ModuleManager, παρέχοντας έναν άμεσο δρόμο για εκμετάλλευση.
Οι οργανισμοί που χρησιμοποιούν το vtenext CRM θα πρέπει να αναβαθμίσουν αμέσως στην έκδοση 25.02.1 ή νεότερη και να εφαρμόσουν πρόσθετα μέτρα ασφαλείας για τον μετριασμό αυτών των κρίσιμων ευπαθειών.
Η καθυστερημένη απόκριση του προμηθευτή στις προσπάθειες υπεύθυνης αποκάλυψης υπογραμμίζει τη σημασία της προληπτικής παρακολούθησης της ασφάλειας και της ταχείας ανάπτυξης ενημερώσεων κώδικα σε εταιρικά περιβάλλοντα.
© SecNews.gr - vtenext CRM: Πολλαπλές ευπάθειες επιτρέπουν RCE επιθέσεις
You are receiving this email because you subscribed to this feed at https://blogtrottr.com?lctg=1169672
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz?lctg=1169672