Експерти намериха RCE за критичен в BackstageSecurity Affairs на Spotify

Изследователите са открили критична уязвимост, засягаща софтуерния каталог и платформата за разработчици на Spotify Backstage.

Изследователи от фирмата за сигурност Oxeye са открили значително внедряване на отдалечен код в Spotify зад сцената (CVSS резултат от 9,8). Backstage е платформата с отворен код на Spotify за изграждане на портали за разработчици и се използва от File няколко организацииИ на Включително American Airlines, Netflix, Splunk, Fidelity Investments и Epic Games.

Този проблем може да се използва чрез стартиране на наскоро разкрита уязвимост на VM sandbox (CVE-2022-36067, известна още като Sandbreak) в библиотеката на трета страна за vm2.

Тази RCE уязвимост беше докладвана от изследователите на Oxeye чрез програмата за награди за грешки на Spotify и екипът за разработка на Backstage бързо я поправи с издание. 1.5.1.

Неупълномощен актьор на заплаха може да изпълнява произволни системни команди в приложението Backstage чрез експлойт vm2 бягство от пясъчника в плъгина Scaffolder Core.” гласи съветник Публикувано от Oxeye.

Слабостта се крие в Софтуерни шаблони Инструменти, които позволяват на разработчиците да създават компоненти в Backstage.

Изследователите обясниха, че механизмът на шаблони използва библиотеката vm2, за да предотврати изпълнението на ненадежден код.

“Когато преглеждахме как се определят количествено тези рискове, отбелязахме, че механизмът на шаблони може да бъде манипулиран да изпълнява команди на обвивката, използвайки контролирани от потребителя шаблони с Nunjucks извън изолирана среда. В резултат на това Backstage започна да използва vm2 JavaScript sandbox библиотеката, за да смекчи тези рискове.” Удължаването продължава. В предишна изследователска статия, Oxeye намерих Уязвимостта на избягване на vm2 sandbox причинява отдалечено изпълнение на код (RCE) на хостинг машината”.

Изследователите проведоха проста хеш заявка за favicon Backstage в Shodan и откриха повече от 500 статуса Backstage, показани онлайн.

Експертите отбелязват, че Backstage се публикува по подразбиране без механизъм за удостоверяване или механизъм за оторизация, което позволява достъп на гости. Някои случаи на Backstage, изложени на обществеността, не изискват никакво удостоверяване.

Допълнително тестване позволи на експертите да определят, че уязвимостта може да бъде използвана без удостоверяване в няколко случая.

Коренът на всеки базиран на шаблон VM escape получава права за изпълнение на JavaScript във формуляра. Чрез използването на машини за шаблони без логика, като Mustache, можете да избегнете въвеждането на уязвимости при инжектиране на шаблон от страна на сървъра. Разделянето на логиката от представянето, доколкото е възможно, може значително намалете излагането си на най-опасните атаки, базирани на шаблони. Докладът завършва. За повече информация относно смекчаване на уязвимостта, базирано на шаблон, вижте Технически консултации на PortSwigger. И ако използвате Backstage с удостоверяване, активирайте го както за предния, така и за задния. “

Последвай ме в Туйтър: @туит И на Facebook И на мастодонт

Пиерлуиджи Паганини

(Сигурност Хакване, зад кулисите на Spotify)