BiznetBiznet

By Murat Aydemir

Systech NDS-5000 Terminal Server Cross Site Scripting (XSS) Güvenlik Açıklığı


CVE: CVE-2020-7006
CVSS v3: 6.8 (AV:N/AC:L/PR:H/UI:R/S:U/C:H/I:H/A:H)
Risk Seviyesi: Yüksek
Ürün: Systech NDS-5000 Terminal Sunucu
Etkilenen Sürümler: NDS-5000 Terminal Server, NDS/5008 (8 Port, RJ45), firmware Version 02D.30
Yama Tarihi: 19 Mart 2020
Raporlayan: Murat Aydemir
Problem Detayları: Systech NDS-5000/NDS-5008 terminal sunucuları kritik altyapılarda endüstriyel protokollerin diğer farklı protokollere dönüştürülmesinde kullanılmaktadır. Terminal sunucu üzerinde bulunan web uygulamansının dinamik olarak ürettiği sayfalar içerisinde bulunan input alanları Cross Site Scripting zafiyetinden etkilenmektedir. Zafiyetin sömürülmesi halinde oturum cookieleri çalınabilir, hedef sunucu üzerinde yetkisiz olarak javascript kodları yorumlatılabilir.
Çözüm/Öneri: Üretici (Systech) ilgili zafiyeti giderek yeni bir firmware sürümü (sürüm 02F.6) yayımlamıştır. Güncel olan en son sürümünün kullanılması tavsiye edilmiştir. Gerekli yama ve zafiyet hakkında detaylar için aşağıdaki bağlantılar kullanılabilir.
https://ww2.systech.com/downloads

Referanslar:
https://www.us-cert.gov/ics/advisories/icsa-20-079-01

By Murat Aydemir

Digi ConnectPort LTS 32 MEI Unrestricted/Arbitrary File Upload Güvenlik Açıkları

CVE: CVE-2020-6973
CVSS v3: 2.4 (AV:N/AC:L/PR:H/UI:R/S:U/C:N/I:N/A:L)
Risk Seviyesi: Orta
Ürün: Digi ConnectPort LTS 32 MEI Terminal Sunucu
Etkilenen Sürümler: ConnectPort LTS 32 MEI: firmware Version 1.4.3 (82002228_K 08/09/2018), bios Version 1.2
Yama Tarihi: 8 Kasım 2019
Raporlayan: Murat Aydemir
Problem Detayları: Digi ConnectPort LTS 32 MEI terminal sunucuları kritik altyapılarda endüstriyel protokollerin diğer farklı protokollere dönüştürülmesinde kullanılmaktadır. Terminal sunucu üzerinde bulunan web uygulamansında kullanılan dosya yükleme fonksiyonunun content-type ve extension kontrollerini eksiz/geçersiz yapması, kötü niyetli saldırganların sunucu üzerinde kod çalıştırmalarını sağlayacak zararlı kodları sisteme yüklemesine olanak tanımaktadır.
Çözüm/Öneri: Üretici (Digi) ilgili zafiyeti giderek yeni bir sürüm (ConnectPort LTS Firmware Version 1.4.5) yayımlamıştır. Güncel olan en son sürümünün kullanılması tavsiye edilmiştir. Gerekli yama ve zafiyet hakkında detaylar için aşağıdaki bağlantılar kullanılabilir.

http://ftp1.digi.com/support/firmware/93000660_M1.pdf
http://ftp1.digi.com/support/firmware/93000660_M.txt

Referanslar:
https://www.us-cert.gov/ics/advisories/icsa-20-042-13
https://nvd.nist.gov/vuln/detail/CVE-2020-6973

By Murat Aydemir

Digi ConnectPort LTS 32 MEI Çoklu Güvenlik Açıkları


CVE: CVE-2020-6973
CVSS v3: 2.4 (AV:N/AC:L/PR:H/UI:R/S:U/C:N/I:N/A:L)
Risk Seviyesi: Orta
Ürün: Digi ConnectPort LTS 32 MEI Terminal Sunucu
Etkilenen Sürümler: ConnectPort LTS 32 MEI: firmware Version 1.4.3 (82002228_K 08/09/2018), bios Version 1.2
Yama Tarihi: 8 Kasım 2019
Raporlayan: Murat Aydemir
Problem Detayları: Digi ConnectPort LTS 32 MEI terminal sunucuları kritik altyapılarda endüstriyel protokollerin diğer farklı protokollere dönüştürülmesinde kullanılmaktadır. Terminal sunucu üzerinde bulunan web uygulamansının dinamik olarak ürettiği sayfalar içerisinde bulunan input alanları Cross Site Scripting zafiyetinden etkilenmektedir. Zafiyetin sömürülmesi halinde oturum cookieleri çalınabilir, hedef sunucu üzerinde yetkisiz olarak javascript kodları yorumlatılabilir.
Çözüm/Öneri: Üretici (Digi) ilgili zafiyeti giderek yeni bir sürüm (ConnectPort LTS Firmware Version 1.4.5) yayımlamıştır. Güncel olan en son sürümünün kullanılması tavsiye edilmiştir. Gerekli yama ve zafiyet hakkında detaylar için aşağıdaki bağlantılar kullanılabilir.
http://ftp1.digi.com/support/firmware/93000660_M1.pdfhttp://ftp1.digi.com/support/firmware/93000660_M.txt
Referanslar:
https://www.us-cert.gov/ics/advisories/icsa-20-042-13
https://nvd.nist.gov/vuln/detail/CVE-2020-6973

By Deniz Çevik

SAP Netweaver Guided Procedures XXE Güvenlik Problemi

CVE: CVE-2020-6187
CVSS: 4.9 CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
Risk Seviyesi: Orta
Ürün: SAP Netweaver
Etkilenen Sürümler: 7.10, 7.11, 7.20, 7.30, 7.31, 7.40, 7.50
Yama Tarihi: 19 Şubat 2020
Raporlayan: Deniz Çevik
Problem Detayları: SAP Netweaver Guided Procedures uygulama fonksiyonları aracılığı ile yüklenen şablon dosyaları sayesinde XXE saldırıları düzenlenebilmektedir.

XXE, dinamik olarak XML dokümanlarını dosya sistemi üzerinden veya uzaktan sisteme eklemek için kullanılan XML özelliklerinden kaynaklanan bir problemdir. Saldırganlar bu sorun nedeni ile dosya sistemi üzerindeki önemli dosyalara erişim yapabilirler, harici sistemlere bağlantı kurabilirler ve yerel ağ içindeki sistemlere bağlantı yapmak amaçlı kullanabilirler. Söz konusu problem hedef sistemin tamamen ele geçirilmesi, servis dışı bırakılması ve yerel ağ kaynaklarına sızma girişimlerinde bulunulması için kötüye kullanılabilir.

Çözüm/Öneri: Belirtilen problem SAP tarafından Şubat 2020 tarihinde duyurulan yama paketi ile giderilmiştir. Gerekli yama ve zafiyet hakkında detaylar için aşağıdaki link kullanılabilir.

https://launchpad.support.sap.com/#/notes/2864415

Referanslar:
https://wiki.scn.sap.com/wiki/pages/viewpage.action?pageId=537788812

By Alphan Yavaş

Microsoft Exchange Server External Service Interaction (DNS)

CVSS: 6.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:L
Risk Seviyesi: Orta
Ürün: Microsoft
Etkilenen Sürümler: Exchange Server 2013 CU2 ve öncesi
Problem Detayları: Exchange Server giriş işlevi External Service Interaction (DNS) zafiyetinden etkilenmektedir.
Etkilenen Sistemler:
Dizin(inurl): /Autodiscover
Parametre: Authorization

Gönderilen istekte yer alan “Authorization” parametresi base64 formatında veri göndermektedir. Bu veri decode edildiği zaman aşağıdaki formatı görmekteyiz.

xxx\qqq:aaa (xxx domain, qqq kullanıcı adı,aaa parola)

Bu formatta xxx değiştirilerek DNS isteğinin yapılması istenen domain bilgisi bu alana eklenip tekrar base64 formatında encode edildikten sonra ilgili istek sunucuya iletildiğinde, sunucunun belirtilen domaine DNS istekleri yaptığı görülmektedir.

Referanslar:
https://seclists.org/bugtraq/2019/Dec/47

1 2 3 9