Zum Inhalt springen
Neuer Bericht: Holen Sie sich Ihr Exemplar des State of the Internet Report 2024! | Heute herunterladen
Beratung

3. Dezember Hinweis: Aktiv ausgenutzte RCE-Schwachstelle in ProjectSend [CVE-2024-11680]

Datum der Offenlegung: November 26, 2024
Datum der Meldung als aktiv ausgenutzt (Quelle): November 26, 2024

CVE-2024-11680 ist eine unsachgemäße Authentifizierungsschwachstelle, die es entfernten, nicht authentifizierten Angreifern ermöglicht, ProjectSend-Instanzen (Versionen vor r1720) auszunutzen, indem sie manipulierte HTTP-Anfragen an options.phpgesendet werden, wodurch eine unautorisierte Änderung der Anwendungskonfiguration möglich ist. Bei erfolgreicher Ausnutzung können Angreifer Konten erstellen, Web-Shells hochladen und bösartiges JavaScript einbetten.

Vulncheck hat einen Blog mit mehreren wichtigen Erkenntnissen: Öffentliche ProjectSend-Instanzen werden aktiv ausgenutzt, 99 % der ProjectSend-Instanzen sind nach wie vor verwundbar, und die öffentlichen Exploits sind der CVE-Zuweisung um Monate vorausgegangen. Dies unterstreicht, wie wichtig es ist, die betroffenen Versionen von ProjectSend umgehend zu aktualisieren.

Öffentliche Exploits sind in Form einer Nuclei Vorlage und eines MetaSploit Moduls. Vulncheck teilte mit, dass die Hosts der Opfer möglicherweise HTML-Titel mit zufälligen Zeichenfolgen anzeigen, die mit der Testlogik von Nuclei und Metasploit übereinstimmen. Laut Vulncheck tauchten kompromittierte Hosts mit diesen modifizierten Titeln bereits im September auf, als diese Exploits bekannt wurden.

Vulncheck additionally noted that anomalous network requests to ProjectSend applications appear to be more than just “researchers intrusively checking for vulnerable versions”, and there’s been evidence of post-exploitation activity. Attackers uploading webshells to victim hosts can be found in upload/files/ off the web root and are assigned a predictable name following this pattern: {posix timestamp of upload}-{sha1 username}-{original file name}.{original extension}

 

Feld Einzelheiten
CVE-ID CVE-2024-11680 - CVSS 9.8 (kritisch) - zugewiesen von NVD
Schwachstelle Beschreibung ProjectSend-Versionen vor r1720 sind von einer unzulässigen Authentifizierungsschwachstelle betroffen. Entfernte, nicht authentifizierte Angreifer können diese Schwachstelle ausnutzen, indem sie manipulierte HTTP-Anfragen an options.php senden und so die Konfiguration der Anwendung unbefugt ändern. Bei erfolgreicher Ausnutzung können Angreifer Konten erstellen, Webshells hochladen und bösartiges JavaScript einbetten.
Datum der Offenlegung 26. November 2024
Betroffene Vermögenswerte Optionen.php in ProjectSend (vor r1720)
Anfällige Software-Versionen  ProjectSend vor der Veröffentlichung von r1720.
PoC verfügbar? Ja, es sind mehrere öffentliche Exploits verfügbar, darunter (aber nicht nur): Projekt Discovery Nuclei VorlageRapid7 Metasploit Modulund dieses Hinweis von Synactiv bietet detaillierte Informationen über den Exploit.
Verwertungsstatus Die aktive Ausnutzung wurde von Vulncheck gemeldet und dieses CVE wurde am 3. Dezember 2024 zu CISA KEV hinzugefügt. 
Patch-Status Diese Schwachstelle wurde mit diesem Patch behoben Übergabe im Mai 2023 behoben.

Censys Blickwinkel

Zum Zeitpunkt der Erstellung dieses Berichts beobachtete Censys 4,026 exponierte ProjectSend-Instanzen online. Ein großer Teil davon (40%) befinden sich in den Vereinigten Staaten. Censys beobachtete etwa 9% der exponierten Instanzen sind mit CloudFlare (ASN 13335) verbunden. Beachten Sie, dass nicht alle diese Instanzen verwundbar sind, da keine spezifischen Versionen verfügbar sind.

Bei exponierten ProjectSend-Instanzen haben wir ein wiederkehrendes Muster in der HTML-Datei beobachtet, das gelegentlich die Release-Version enthält:

Provided by <a href="https://www.projectsend.org/" target="_blank">ProjectSend</a> version r1420 - Free software

Von den exponierten Instanzen in unseren Daten konnten wir die folgenden exponierten Versionen identifizieren: 

Freigabe-Nummer Host-Zahl
r1295 260
r1335 117
r1420 113
r1330 7
r1270 4
r1415 3

Unter den exponierten Instanzen in unserem Datensatz haben wir mehrere Instanzen identifiziert, die bestimmte Release-Versionen anzeigen. Obwohl viele Instanzen keine sichtbare Version anzeigten, bedeutet dies nicht, dass sie nicht verwundbar sind. Alle in der obigen Tabelle aufgeführten Versionen sind nach wie vor für die Sicherheitslücke anfällig.

Zusätzlich zu den identifizierten Versionen haben wir eine beträchtliche Anzahl von Fällen beobachtet, die anscheinend bereits kompromittiert wurden. Im Folgenden sind die fünf häufigsten Muster aufgeführt, die bei diesen Hosts beobachtet wurden, wobei auch weitere kompromittierte Hosts identifiziert wurden:

HTML-Titel Host-Zahl
Anmelden " 2nVsqpahM2JlULBOKl4HZg2JMXb 260
Anmelden " 2pVU3Qznb2ce732PenWkYG6cT8A 127
Anmelden " 2pTBUSMbXEO0MlGMlZ4D5AydOUW 63
Anmelden " 2pQhx2E3Rw5BRWrDQUtcyw8Pdel 23
Anmelden " 2pTxgyFQ4XKnq8ZAfNsAZzQe6qp 20

Die bei diesen kompromittierten Wirten beobachteten Verschleierungsmuster stimmen eng mit denen überein, die von der Kernschablone erzeugt werden. Jedes dieser Muster ist genau 27 Zeichen lang. Dieses Verhalten steht im Einklang mit dem randstr Variable, die in der Nuklei Vorlageverwendete Variable randstr, die die KSUID-Bibliothek nutzt, um eine zufällige Zeichenfolge zu erzeugen, die immer 27 Zeichen lang ist.

if strings.EqualFold(value, "randstr") || strings.HasPrefix(value, "randstr_") {
randStr := ksuid.New().String()
data = bytes.ReplaceAll(data, []byte(expression[0]), []byte(randStr))
dataMap[expression[0]] = randStr
}

Karte der Exposed ProjectSend-Instanzen:

Censys Search Abfrage:

services: (http.response.html_title: "Log In &raquo; " and banner: "Set-Cookie: PHPSESSID" and http.response.body: "ckeditor.js" and http.response.body: "jquery-migrate.min.js")

Censys ASM-Abfrage:

host.services.http.response.html_title: "Log In &raquo; " and host.services.banner: "Set-Cookie: PHPSESSID" and host.services.http.response.body: "ckeditor.js" and host.services.http.response.body: "jquery-migrate.min.js"

Referenzen

Lösungen für das Management von Angriffsflächen
Mehr erfahren