Celah Keamanan Mitel MiCollab Membuka Akses ke Unauthorized File dan Admin Access

0

Peneliti keamanan siber telah merilis bukti konsep (proof-of-concept/PoC) exploit yang menggabungkan kelemahan keamanan kritis yang telah diperbaiki di Mitel MiCollab dengan zero-day pembacaan file arbitrer, yang memungkinkan penyerang mengakses file dari instance yang rentan.

Kerentanan kritis ini diidentifikasi sebagai CVE-2024-41713 (skor CVSS: 9.8), yang terkait dengan validasi input yang tidak memadai di komponen NuPoint Unified Messaging (NPM) dari Mitel MiCollab, yang mengakibatkan serangan path traversal.

MiCollab adalah solusi perangkat lunak dan perangkat keras yang mengintegrasikan chat, suara, video, dan pesan SMS dengan Microsoft Teams dan aplikasi lainnya. NPM adalah sistem pesan suara berbasis server yang memungkinkan pengguna mengakses pesan suara mereka melalui berbagai metode, termasuk secara jarak jauh atau melalui klien Microsoft Outlook.

WatchTowr Labs, dalam laporan yang dibagikan kepada The Hacker News, menyatakan bahwa mereka menemukan CVE-2024-41713 sebagai bagian dari upaya untuk mereproduksi CVE-2024-35286 (skor CVSS: 9.8), bug kritis lain di komponen NPM yang dapat memungkinkan penyerang mengakses informasi sensitif dan melakukan operasi basis data serta manajemen arbitrer.

Kelemahan injeksi SQL ini telah diperbaiki oleh Mitel pada akhir Mei 2024 dengan merilis MiCollab versi 9.8 SP1 (9.8.1.5).

Apa yang membuat kerentanan baru ini penting adalah kemampuannya untuk memanfaatkan input “..;/” dalam permintaan HTTP ke komponen ReconcileWizard, yang memungkinkan penyerang mencapai root server aplikasi. Hal ini memungkinkan akses ke informasi sensitif (misalnya, /etc/passwd) tanpa otentikasi.

Analisis WatchTowr Labs lebih lanjut menemukan bahwa bypass otentikasi ini dapat digabungkan dengan kelemahan pembacaan file arbitrer pasca-otentikasi yang belum diperbaiki untuk mengekstrak informasi sensitif.

“A successful exploit of this vulnerability could allow an attacker to gain unauthorized access, with potential impacts to the confidentiality, integrity, and availability of the system,” Mitel said in an advisory for CVE-2024-41713.
(“Eksploitasi yang berhasil terhadap kerentanan ini dapat memungkinkan penyerang mendapatkan akses tidak sah, dengan potensi dampak pada kerahasiaan, integritas, dan ketersediaan sistem,” kata Mitel dalam pernyataan untuk CVE-2024-41713.)

Perusahaan juga mencatat bahwa kelemahan pembacaan file lokal (CVE telah dicadangkan, skor CVSS: 2.7) dalam sistem ini disebabkan oleh sanitasi input yang tidak memadai, dan pengungkapan informasi terbatas pada data sistem yang tidak sensitif. Perusahaan menekankan bahwa kerentanan ini tidak memungkinkan modifikasi file atau peningkatan hak akses.

Setelah pengungkapan yang bertanggung jawab, CVE-2024-41713 telah diperbaiki di MiCollab versi 9.8 SP2 (9.8.2.12) atau yang lebih baru sejak 9 Oktober 2024.

“On a more technical level, this investigation has demonstrated some valuable lessons,” security researcher Sonny Macdonald said.
(“Pada tingkat teknis, penyelidikan ini telah menunjukkan beberapa pelajaran berharga,” kata peneliti keamanan Sonny Macdonald.)

“Firstly, it has acted as a real-world example that full access to the source code is not always needed – even when diving into vulnerability research to reproduce a known weakness in a COTS solution. Depending on the depth of the CVE description, some good Internet search skills can be the basis for a successful hunt for vulnerabilities.”
(“Pertama, ini merupakan contoh nyata bahwa akses penuh ke kode sumber tidak selalu diperlukan – bahkan ketika meneliti kerentanan untuk mereproduksi kelemahan yang diketahui dalam solusi perangkat lunak komersial. Bergantung pada kedalaman deskripsi CVE, kemampuan mencari informasi di internet dapat menjadi dasar berburu kerentanan yang sukses.”)

Perlu dicatat bahwa MiCollab 9.8 SP2 (9.8.2.12) juga mengatasi kelemahan injeksi SQL lain di komponen Audio, Web, and Video Conferencing (AWV) (CVE-2024-47223, skor CVSS: 9.4) yang berpotensi menyebabkan pengungkapan informasi hingga eksekusi kueri basis data arbitrer yang dapat membuat sistem tidak dapat dioperasikan.

Pengungkapan ini terjadi bersamaan dengan laporan Rapid7 tentang beberapa cacat keamanan pada kamera keamanan Lorex 2K Indoor Wi-Fi (dari CVE-2024-52544 hingga CVE-2024-52548) yang dapat digabungkan untuk mencapai eksekusi kode jarak jauh (RCE).

“The exploit chain consists of five distinct vulnerabilities, which operate together in two phases to achieve unauthenticated RCE,” security researcher Stephen Fewer noted.
(“Rantai eksploitasi terdiri dari lima kerentanan berbeda, yang bekerja bersama dalam dua fase untuk mencapai RCE tanpa otentikasi,” catat peneliti keamanan Stephen Fewer.)

“Phase 1 performs an authentication bypass, allowing a remote unauthenticated attacker to reset the device’s admin password to a password of the attacker’s choosing. Phase 2 achieves remote code execution by leveraging the auth bypass in phase 1 to perform an authenticated stack-based buffer overflow and execute an operating system (OS) command with root privileges.”
(“Fase 1 melakukan bypass otentikasi, memungkinkan penyerang jarak jauh tanpa otentikasi untuk mereset kata sandi admin perangkat ke kata sandi pilihan penyerang. Fase 2 mencapai eksekusi kode jarak jauh dengan memanfaatkan bypass otentikasi di fase 1 untuk melakukan buffer overflow berbasis stack yang diautentikasi dan mengeksekusi perintah sistem operasi (OS) dengan hak akses root.”)

Referensi:

Leave a Reply

Your email address will not be published. Required fields are marked *