Οι κρίσιμες ευπάθειες στο Versa Concerto που εξακολουθούν να είναι μη αντιστοιχισμένα, θα μπορούσαν να επιτρέψουν στους απομακρυσμένους επιτιθέμενους να παρακάμψουν τον έλεγχο ταυτότητας και να εκτελέσουν αυθαίρετο κώδικα σε επηρεαζόμενα συστήματα.
Τρία ζητήματα ασφαλείας, δύο από αυτά κρίσιμα, αποκαλύφθηκαν δημοσίως από ερευνητές της εταιρείας διαχείρισης ευπάθειας ProjectDiscovery μετά την αναφορά τους στον πωλητή και δεν έλαβαν καμία επιβεβαίωση των σφαλμάτων που απευθύνονται.
Το Versa Concerto είναι η κεντρική πλατφόρμα διαχείρισης και ενορχήστρωσης για λύσεις SD-WAN και SASE (SECURE Access Edge).
Χρησιμοποιείται από τις μεγάλες επιχειρήσεις που διαχειρίζονται σύνθετα περιβάλλοντα WAN, τηλεπικοινωνιακούς φορείς που παρέχουν διαχειριζόμενες υπηρεσίες SD-WAN/SASE σε πελάτες, κυβερνητικές υπηρεσίες που χρειάζονται ασφαλή κατάτμηση δικτύου που βασίζονται στην πολιτική και διαχειριζόμενες παροχές υπηρεσιών ασφαλείας που χειρίζονται πολυεπίπεδη ανάπτυξη.
Το ProjectDiscovery διερεύνησε το προϊόν και ανακάλυψε τα ακόλουθα ελαττώματα:
- CVE-2025-34027 (Κρίσιμη βαθμολογία σοβαρότητας 10/10): Μια ασυνέπεια αποκωδικοποίησης διευθύνσεων URL επιτρέπει στους επιτιθέμενους να παρακάμψουν τον έλεγχο ταυτότητας και να αποκτήσουν πρόσβαση σε ένα τελικό σημείο μεταφόρτωσης αρχείων. Με την εκμετάλλευση μιας κατάστασης αγώνα, μπορούν να γράψουν κακόβουλα αρχεία σε δίσκο και να επιτύχουν απομακρυσμένο κώδικα χρησιμοποιώντας το LD.SO.PRELOAD και ένα αντίστροφο κέλυφος
- CVE-2025-34026 (Κρίσιμη βαθμολογία σοβαρότητας 9.2/10): Η ακατάλληλη εξάρτηση από την κεφαλίδα του X-Real-IP επιτρέπει στους επιτιθέμενους να παρακάμπτουν τους ελέγχους πρόσβασης σε ευαίσθητα τελικά σημεία ενεργοποιητή της άνοιξης. Με την καταστολή της κεφαλίδας μέσω ενός τέχνασμα Proxy Traefik, οι επιτιθέμενοι μπορούν να εξαγάγουν διαπιστευτήρια και μάρκες συνεδρίας
- CVE-2025-34025 (Υψηλή βαθμολογία σοβαρότητας 8.6): Μια λανθασμένη ρύθμιση docker εκθέτει δυαδικά αρχεία υποδοχής σε δοχεία γράφει. Οι επιτιθέμενοι μπορούν να αντικαταστήσουν ένα δυαδικό όπως «δοκιμή» με ένα σενάριο αντίστροφης κελύφους, το οποίο στη συνέχεια εκτελείται από μια εργασία Cron Host, με αποτέλεσμα τον συμβιβασμό πλήρους κεντρικού υπολογιστή
Οι ερευνητές δημιούργησαν ένα βίντεο για να δείξουν πώς θα μπορούσε να αξιοποιηθεί το CVE-2025-34027 σε επιθέσεις:
Το ProjectDiscovery ανέφερε τα τρωτά σημεία στον πωλητή στις 13 Φεβρουαρίου, με περίοδο αποκάλυψης 90 ημερών. Τα δίκτυα Versa αναγνωρίζουν τα ευρήματα και ζητούν πρόσθετες λεπτομέρειες.
Στις 28 Μαρτίου, τα Versa Networks ανέφεραν ότι θα ήταν διαθέσιμα για όλες τις προσβεβλημένες κυκλοφορίες στις 7 Απριλίου.
Μετά από αυτή την ημερομηνία, όμως, η Versa δεν ανταποκρίθηκε πλέον στην επικοινωνία παρακολούθησης των ερευνητών σχετικά με τα μπαλώματα.
Με την περίοδο γνωστοποίησης των 90 ημερών που λήγει στις 13 Μαΐου, η ProjectDiscovery αποφάσισε να δημοσιεύσει χθες τις πλήρεις λεπτομέρειες για να προειδοποιήσει τους χρήστες της Concerto για τον κίνδυνο.
Στην έλλειψη επίσημης επιδιόρθωσης, οι οργανώσεις που βασίζονται στο Versa Concerto συνιστώνται για την εφαρμογή προσωρινών μετριασμών. Μία πρόταση από τους ερευνητές είναι να εμποδίσουν τα ημικόλια σε διευθύνσεις URL μέσω αντίστροφου μεσολάβησης ή WAF και να αποβάλλουν αιτήματα με «σύνδεση: X-Real-IP» για να εμποδίσουν την κατάχρηση πρόσβασης στον ενεργοποιητή.
Ο BleepingComputer έχει έρθει σε επαφή με τα Versa Networks για ένα σχόλιο σχετικά με την κατάσταση των διορθώσεων για τα τρωτά σημεία που αποκάλυψε η ProjectDiscovery αλλά δεν έλαβε και θα ενημερώσουμε αυτήν την ανάρτηση μόλις λάβουμε μια απάντηση.
VIA: bleepingcomputer.com