Πέμπτη, 15 Ιανουαρίου, 2026
ΑρχικήSecurityΤα κρίσιμα τρωτά σημεία του διακομιστή Twonky επιτρέπουν στους εισβολείς να παρακάμψουν...

Τα κρίσιμα τρωτά σημεία του διακομιστή Twonky επιτρέπουν στους εισβολείς να παρακάμψουν τον έλεγχο ταυτότητας


Το Twonky Server έκδοση 8.5.2 περιέχει δύο κρίσιμα τρωτά σημεία παράκαμψης ελέγχου ταυτότητας που επιτρέπουν στους εισβολείς χωρίς έλεγχο ταυτότητας να αποκτήσουν πλήρη πρόσβαση διαχειριστή στο λογισμικό διακομιστή πολυμέσων.

Το Rapid7 ανακάλυψε ότι τα τρωτά σημεία μπορούν να συνδεθούν μεταξύ τους για να παραβιάσουν λογαριασμούς διαχειριστή χωρίς καμία αλληλεπίδραση χρήστη ή έγκυρα διαπιστευτήρια. Τα τρωτά σημεία επηρεάζουν τις εγκαταστάσεις του Twonky Server σε πλατφόρμες Linux και Windows.

Ο Twonky Server έχει αναπτυχθεί ευρέως σε συσκευές αποθήκευσης συνδεδεμένων με δίκτυο (NAS), δρομολογητές, αποκωδικοποιητές και πύλες παγκοσμίως. Με περίπου 850 περιπτώσεις εκτεθειμένες επί του παρόντος στο δημόσιο διαδίκτυο, σύμφωνα με τα στοιχεία της Shodan.

Τα τρωτά σημεία επιτρέπουν στους εισβολείς να παρακάμψουν τον έλεγχο ταυτότητας

Η πρώτη ευπάθεια (CVE-2025-13315) επιτρέπει στους εισβολείς να παρακάμψουν τα στοιχεία ελέγχου ταυτότητας API μέσω ενός εναλλακτικού μηχανισμού δρομολόγησης.

Χρησιμοποιώντας το πρόθεμα “/nmc/rpc/” αντί για την τυπική διαδρομή “/rpc/”, οι εισβολείς μπορούν να έχουν πρόσβαση στο τελικό σημείο log_getfile χωρίς έλεγχο ταυτότητας.

Αυτό το τελικό σημείο εκθέτει αρχεία καταγραφής εφαρμογών που περιέχουν το όνομα χρήστη και τον κρυπτογραφημένο κωδικό πρόσβασης του διαχειριστή.

Η δεύτερη ευπάθεια (CVE-2025-13316) καθιστά εύκολη την αποκρυπτογράφηση κωδικού πρόσβασης. Ο Twonky Server χρησιμοποιεί σκληρά κωδικοποιημένα κλειδιά κρυπτογράφησης Blowfish σε όλες τις εγκαταστάσεις.

CVE Περιγραφή Βαθμολογία CVSS
CVE-2025-13315 Παράκαμψη ελέγχου ταυτότητας API μέσω εναλλακτικής δρομολόγησης 9.3 (Κρίσιμο)
CVE-2025-13316 Τα σκληρά κωδικοποιημένα κλειδιά κρυπτογράφησης επιτρέπουν την αποκρυπτογράφηση κωδικού πρόσβασης 8.2 (Υψηλό)

Οι ερευνητές του Rapid7 εντόπισαν δώδεκα στατικά κλειδιά ενσωματωμένα στο μεταγλωττισμένο δυαδικό αρχείο, που σημαίνει ότι οποιοσδήποτε εισβολέας γνωρίζει τον κρυπτογραφημένο κωδικό πρόσβασης μπορεί να τον αποκρυπτογραφήσει σε απλό κείμενο χρησιμοποιώντας αυτά τα δημόσια διαθέσιμα κλειδιά.

Rapid7 σωστά αναφέρθηκε αυτά τα τρωτά σημεία στην τεχνολογία Lynx, τον προμηθευτή πίσω από τον Twonky Server.

Ωστόσο, ο πωλητής διέκοψε τις επικοινωνίες αφού επιβεβαίωσε τη λήψη της τεχνικής αποκάλυψης και δήλωσε ότι οι ενημερώσεις κώδικα δεν θα ήταν δυνατές.

Η έκδοση 8.5.2 παραμένει η πιο πρόσφατη διαθέσιμη έκδοση χωρίς ενημερώσεις ασφαλείας. Οι οργανισμοί που χρησιμοποιούν τον Twonky Server θα πρέπει να περιορίζουν αμέσως την κυκλοφορία εφαρμογών μόνο σε αξιόπιστες διευθύνσεις IP.

Όλα τα διαπιστευτήρια διαχειριστή θα πρέπει να θεωρούνται παραβιασμένα και να εναλλάσσονται εάν ο διακομιστής εκτίθεται σε μη αξιόπιστα δίκτυα.

Το Rapid7 κυκλοφόρησε μια μονάδα Metasploit που δείχνει την πλήρη αλυσίδα εκμετάλλευσης και σχεδιάζει να παρέχει δυνατότητες ανίχνευσης στα εργαλεία σάρωσης ευπάθειας.



VIA: cybersecuritynews.com

Marizas Dimitris
Marizas Dimitrishttps://techbit.gr
Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.
RELATED ARTICLES

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ

- Advertisment -

Most Popular

- Advertisment -