GoAnywhere MFT
26
Ιαν

GoAnywhere MFT: Κρίσιμη ευπάθεια επιτρέπει σε οποιονδήποτε να λειτουργεί ως διαχειριστής

Μία σημαντική ευπάθεια ανακαλύφθηκε στο λογισμικό Managed File Transfer (MFT) της Fortra, γνωστό ως GoAnywhere, η οποία απειλεί την απομακρυσμένη δημιουργία μη εξουσιοδοτημένου χρήστη διαχειριστή.

Η ευπάθεια, με την ταυτοποίηση CVE-2024-0204 και βαθμολογία CVSS 9.8, επιτρέπει σε κακόβουλους χρήστες να παρακάμψουν την ταυτοποίηση στις εκδόσεις GoAnywhere MFT πριν την 7.4.1 μέσω της διαχείρισης. Η Fortra έκανε μία σημαντική ανακοίνωση στις 22 Ιανουαρίου 2024, συνιστώντας στους χρήστες να αναβαθμίσουν στην έκδοση 7.4.1. Σε περιπτώσεις όπου η αναβάθμιση δεν είναι δυνατή αμέσως, προσωρινά μέτρα ασφαλείας περιλαμβάνουν τη διαγραφή του αρχείου InitialAccountSetup.xhtml και την επανεκκίνηση των υπηρεσιών σε εγκαταστάσεις που δεν χρησιμοποιούν εκτελούμενα περιβάλλοντα, ή την αντικατάσταση του αρχείου με ένα κενό αρχείο σε περιβάλλοντα που εκτελούνται σε container.

Η ευπάθεια ανακαλύφθηκε από τους Mohammed Eldeeb και Islam Elrfai της Spark Engineering Consultants τον Δεκέμβριο του 2023. Αιτία της ευπάθειας είναι η αδυναμία στη διαχείριση των διαδρομών στο “/InitialAccountSetup.xhtml” endpoint. Η εταιρεία κυβερνοασφάλειας Horizon3.ai παρείχε ένα Proof of Concept (PoC) για το CVE-2024-0204, αναδεικνύοντας τον δυνητικό κίνδυνο δημιουργίας κακόβουλων χρηστών που μπορούν να γίνουν διαχειριστές. Ο Zach Hanley, ερευνητής ασφάλειας στην Horizon3.ai, υποστήριξε ότι η παρακολούθηση των προσθηκών στην ομάδα Admin Users στη διοίκηση του GoAnywhere μπορεί να φαίνεται ένδειξη παραβίασης, με έμφαση στην τελευταία δραστηριότητα σύνδεσης για να βοηθήσει στην εκτίμηση της εκτιμώμενης ημερομηνίας παραβίασης.

GoAnywhere MFT

Αν και δεν υπάρχουν τρέχουσες αναφορές για εκμετάλλευση του CVE-2024-0204, είναι σημαντικό να σημειωθεί ότι προηγούμενη ευπάθεια στο ίδιο προϊόν (CVE-2023-0669, βαθμολογία CVSS: 7.2) εκμεταλλεύτηκε από την ομάδα Cl0p ransomware, επηρεάζοντας σχεδόν 130 θύματα το προηγούμενο έτος.