安全客 01月10日
黑客利用 KerioControl 防火墙漏洞窃取管理员 CSRF 标记
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

GFI KerioControl 防火墙产品被发现存在一个关键的 CRLF 注入漏洞 CVE-2024-52875,该漏洞可导致远程代码执行。攻击者利用“dest”参数中的换行符处理不当,注入恶意 JavaScript 代码,窃取用户 cookie 或 CSRF 令牌。进一步利用已认证管理员的 CSRF 令牌,上传恶意 IMG 文件,并通过 Kerio 升级功能打开反向 shell。目前已观察到利用尝试,建议用户尽快升级至 9.4.5 Patch 1 版本,或采取临时缓解措施,如限制访问权限和监控攻击尝试。

⚠️ KerioControl 防火墙的 CVE-2024-52875 漏洞允许攻击者通过注入恶意 JavaScript 代码操纵 HTTP 响应头,从而实现远程代码执行。

🍪 攻击者利用该漏洞,通过注入代码创建 iframe,窃取已认证管理员用户的 CSRF 令牌,为后续攻击铺平道路。

🛠️ 攻击者可以利用窃取的 CSRF 令牌上传包含恶意 shell 脚本的 IMG 文件,并利用 Kerio 升级功能打开反向 shell,完全控制系统。

🛡️ GFI Software 已发布 9.4.5 Patch 1 版本修复该漏洞,建议用户尽快更新。临时缓解措施包括限制 Web 管理界面访问权限,并监控针对 “dest ”参数的攻击尝试。

黑客正试图利用 GFI KerioControl 防火墙产品中的关键 CRLF 注入漏洞 CVE-2024-52875,该漏洞可导致单击远程代码执行 (RCE) 攻击。KerioControl 是专为中小型企业设计的网络安全解决方案,集防火墙、VPN、带宽管理、报告和监控、流量过滤、AV 防护和入侵防御于一身。2024 年 12 月 16 日,安全研究员 Egidio Romano (EgiX) 发表了一篇关于 CVE-2024-52875 的详细文章,演示了一个看似低严重性的 HTTP 响应分割问题如何升级为单击 RCE。该漏洞影响 KerioControl 9.2.5 至 9.4.5 版本,原因是对 “dest ”参数中的换行 (LF) 字符处理不当,从而允许通过注入的有效载荷操纵 HTTP 头和响应。注入响应的恶意 JavaScript 会在受害者的浏览器上执行,导致提取 cookie 或 CSRF 标记。攻击者可利用已通过身份验证的管理员用户的 CSRF 标记,上传包含根级 shell 脚本的恶意 .IMG 文件,利用 Kerio 升级功能为攻击者打开反向 shell。通过注入代码创建的 iframe 以窃取 CSRF 标记来源:karmainsecurity.com主动利用昨天,威胁扫描平台 Greynoise 从四个不同的 IP 地址检测到针对 CVE-2024-52875 的利用尝试,这些尝试可能使用了 Romano 提供的 PoC 利用代码。观察到的利用尝试来源:Greynoise威胁监控平台将这些活动标记为 “恶意”,表明这些利用尝试是由威胁行为者而非探测系统的研究人员所为。同样在昨天,Censys 报告了 23,862 个暴露在互联网上的 GFI KerioControl 实例,但其中有多少存在 CVE-2024-52875 漏洞尚不清楚。Kerio Control 防火墙的位置来源:CensysGFI Software 于 2024 年 12 月 19 日发布了 KerioControl 产品的 9.4.5 Patch 1 版本,以解决该漏洞。建议用户尽快应用该修补程序。如果暂时无法打补丁,管理员应将访问 KerioControl Web 管理界面的权限限制在受信任 IP 地址范围内,并通过防火墙规则禁止公众访问“/admin ”和“/noauth ”页面。监控针对 “dest ”参数的攻击尝试和配置较短的会话过期时间也是有效的缓解措施。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

KerioControl CRLF注入 远程代码执行 网络安全 漏洞
相关文章