PoC exploitot kapott a Mitel MiCollab zero-day sérülékenysége

A kutatók felfedeztek egy olyan zero-day sérülékenységet a Mitel MiCollab kollaborációs platformban, ami lehetővé teszi a támadók számára, hogy hozzáférjenek a szerver fájlrendszerén lévő fájlokhoz. A Mitel MiCollab egy vállalati kollaborációs platform, amely különböző kommunikációs eszközöket egyesít egyetlen alkalmazásban. Képes hang- és videóhívásra, üzenetküldésre, online konferenciák szervezésére és ezeken felül sok egyéb csapatmunkát támogató funkciót is ellát. Világszinten számos vállalat használja, különösen azok, ahol távoli vagy hibrid munkavégzésre van lehetősége a munkavállalóknak.

A termék legújabb sérülékenységét a watchTowr kutatói fedezték fel, akik már augusztusban jelentették a gyártónak, azonban a javítás azóta sem készült el. A hiba még nem rendelkezik CVE azonosítóval. A kutatók a CVE-2024-35286 SQL injection, valamint a CVE-2024-41713 hitelesítés megkerülést lehetővé tevő, már javított sérülékenységek vizsgálata közben bukkantak az új, még „névtelen” sérülékenységre.

A korábban dokumentálatlan hibát a ‘ReconcileWizard’ servlet vizsgálata során fedezték fel, amikor path traversal karakterláncot injektáltak egy XML-alapú API request ‘reportName’ paraméterébe. Ezzel lehetővé vált számukra, hogy érzékeny fájlokhoz férjenek hozzá, például az etc/passwd-hez, ami érzékeny információkat tárol a rendszer fiókjairól. A watchTowr elemzés részeként egy proof-of-concept is nyilvánosságra került, ami bemutatja hogyan lehet kihasználni a sérülékenységet.

Mivel a sérülékenység egyelőre javítatlan, ezért a MiCollab felhasználói továbbra is ki vannak téve a veszélyeinek. A következő lépésekkel csökkentheti a kockázatot:

  • Csak megbízható IP-tartományokból vagy belső hálózatokról engedélyezze a hozzáférést a MiCollab szerverhez!
  • Állítson be tűzfalszabályokat az illetéktelen külső hozzáférés megakadályozására!
  • Elemezze a naplófájlokat, és keressen gyanús tevékenységeket, például a ReconcileWizard servlet célzott használatát vagy path traversal mintázatokat!
  • Kövesse nyomon az érzékeny fájlokhoz és konfigurációs adatokhoz való hozzáféréseket!
  • Amennyiben lehetséges, tiltsa le, vagy korlátozza a ReconcileWizard servlet elérhetőségét!

Végső soron pedig ügyeljen arra, hogy a MiCollab legújabb verzióját használja, amiben bár jelenleg nem javított a zero-day sérülékenység, védelmet nyújt más kritikus sérülékenységekkel szemben.

(bleepingcomputer.com)