CISA призывает администраторов исправить критическую ошибку выполнения кода Discourse

20
Как исправить ошибку DistributedCOM 10016 в Windows 10

Критическая уязвимость Discourse удаленного выполнения кода (RCE), отслеживаемая как CVE-2021-41163, была исправлена ​​с помощью срочного обновления разработчиком в пятницу.

Discourse — это форум с открытым исходным кодом, длинный чат и платформа для управления списками рассылки, широко развернутая в Интернете, предлагающая отличное удобство использования и потенциал интеграции, при этом уделяя особое внимание социальным функциям.

Уязвимые версии — 2.7.8 и старше, и лучший способ снизить риск — обновить до 2.7.9 или более поздней версии, которая вышла в пятницу. Последние бета-версии и тестовые версии также были исправлены.

Согласно официальной статистике, только в сентябре 2021 года Discourse был использован для публикации 3,5 миллионов сообщений, просмотренных 405 миллионами пользователей.

Из-за широкого использования Discourse CISA также опубликовала предупреждение о недостатке, призывая администраторов форума обновиться до последней доступной версии или применить необходимые обходные пути.

Эксплойт запускается путем отправки злонамеренно созданного запроса к уязвимому программному обеспечению, используя в своих интересах отсутствие проверки в значениях ‘subscribe-url’.

Вызов open () с вводом, вводимым пользователем, позволяет вызывать команды ОС с любыми правами, на которых работает веб-приложение, обычно это www-data (admin).

Последствия эксплойта CVE-2021-41163 и простота его использования (отправка неаутентифицированного POST) приводят к оценке CVSS v3 10,0 (критический), поэтому исправление его следует рассматривать как чрезвычайную ситуацию.

Поиск по Shodan выявил 8 641 развертывание Discourse, многие из которых все еще могут быть подвержены риску использования RCE. Однако все экземпляры SaaS были исправлены со среды.

Всем, кто не может обновиться до последней версии, рекомендуется блокировать запросы с путем, начинающимся с ‘/ webhooks / aws’, на прокси-сервере верхнего уровня.

В настоящее время дефект все еще проходит технический анализ, но обнаруживший его исследователь опубликовал подробные технические подробности о нем.

Публикация слишком большого количества подробностей об уязвимости всего через несколько дней после того, как исправление стало доступным, дала бы хакерам лишь указания на то, как ее использовать. Тем не менее, исследователь сказал нам, что сама заплатка в любом случае упрощает вычеты.

Последнее обновление 10 месяцев назад — GameZoom

0 0 голоса
Рейтинг статьи
Подписаться
Уведомить о
guest

0 комментариев
Межтекстовые Отзывы
Посмотреть все комментарии