Μια κρίσιμη ευπάθεια Remote Code execution (RCE) στο Discourse που αναφέρθηκε ως CVE-2021-41163 διορθώθηκε μέσω μιας επείγουσας ενημέρωσης που κυκλοφόρησε την Παρασκευή.

Δείτε επίσης: Microsoft 365: Λαμβάνει υποστήριξη για προσαρμοσμένες διαμορφώσεις ARC

Το Discourse είναι ένα φόρουμ ανοιχτού κώδικα, μια πλατφόρμα διαχείρισης mailing list και long-form chat που αναπτύσσεται ευρέως στο web, προσφέροντας εξαιρετική χρηστικότητα και δυνατότητες ενσωμάτωσης, ενώ εστιάζει σε μεγάλο βαθμό στα κοινωνικά χαρακτηριστικά.

Οι ευάλωτες εκδόσεις είναι οι 2.7.8 και παλαιότερες, και ο καλύτερος τρόπος αντιμετώπισης του κινδύνου είναι η ενημέρωση σε 2.7.9, που κυκλοφόρησε την Παρασκευή.

Σύμφωνα με επίσημα στατιστικά στοιχεία, το Discourse χρησιμοποιήθηκε για τη δημοσίευση 3,5 εκατομμυρίων αναρτήσεων που προβλήθηκαν από 405 εκατομμύρια χρήστες μόνο τον Σεπτέμβριο του 2021.

Λόγω της ευρείας χρήσης του Discourse, η CISA δημοσίευσε μια ειδοποίηση σχετικά με το ελάττωμα, καλώντας τους διαχειριστές του φόρουμ να ενημερώσουν στην πιο πρόσφατη διαθέσιμη έκδοση ή να εφαρμόσουν τις απαραίτητες λύσεις.

Δείτε επίσης: Μεγάλη επίθεση DDoS κλείνει το εθνικό δίκτυο της KT

Το exploit ενεργοποιείται με την αποστολή ενός κακόβουλου αιτήματος στο ευάλωτο software, εκμεταλλευόμενο την έλλειψη του validation στις τιμές “subscribe-url”.

Οι κλήσεις στο «open()» με input που παρέχεται από τον χρήστη επιτρέπει την επίκληση εντολών του λειτουργικού συστήματος με οποιαδήποτε δικαιώματα εκτελείται το web app, τα οποία είναι συνήθως «www-data» (admin).

Οι συνέπειες του exploit CVE-2021-41163 και η ευκολία μόχλευσης του καταλήγουν σε βαθμολογία CVSS v3 10,0 (κρίσιμη), επομένως η διόρθωση θα πρέπει να γίνει άμεσα.

Μια αναζήτηση στο Shodan επέστρεψε 8.641 deployments Discourse, πολλά από τα οποία θα μπορούσαν να εκτεθούν σε δυνατότητες exploitation RCE. Ωστόσο, όλα τα instances SaaS έχουν διορθωθεί από την Τετάρτη.

Όποιος δεν μπορεί να ενημερώσει στην πιο πρόσφατη έκδοση, συνιστάται να αποκλείσει τα requests με ένα path που ξεκινά με ‘/webhooks/aws’ σε ένα upstream proxy.

Δείτε επίσης: Hacker πούλησε δεδομένα εκατομμυρίων οδηγών για 800 δολάρια

Προς το παρόν, το ελάττωμα βρίσκεται υπό τεχνική ανάλυση, αλλά ο ερευνητής που το ανακάλυψε δημοσίευσε αρκετές τεχνικές λεπτομέρειες.

Η δημοσίευση πάρα πολλών λεπτομερειών που αφορούν το ελάττωμα λίγες μόνο ημέρες μετά τη κυκλοφορία μιας διόρθωσης θα έδινε στους χάκερ υποδείξεις για το πώς να το εκμεταλλευτούν.

Πηγή πληροφοριών: bleepingcomputer.com