Cybersecurity-onderzoekers hebben meerdere kritieke beveiligingskwetsbaarheden ontdekt die van invloed zijn op het Versa Concerto Network Security en SD-Wan-orkestratieplatform dat kan worden benut om de controle over gevoelige gevallen te nemen.
Het is vermeldenswaard dat de geïdentificeerde tekortkomingen ondanks verantwoorde openbaarmaking op 13 februari 2025 ongecontroleerd blijven, wat aanleiding geeft tot een openbare vrijlating van de kwesties na het einde van de 90-daagse deadline.
“Deze kwetsbaarheden, wanneer ze aan elkaar zijn gekoppeld, kunnen een aanvaller in staat stellen zowel de applicatie als het onderliggende gastsysteem volledig in gevaar te brengen,” zeiden ProjectDiscovery -onderzoekers Harsh Jaiswal, Rahul Maini en Parth Malhotra in een rapport dat werd gedeeld met het hacker -nieuws.
De beveiligingsdefecten worden hieronder vermeld –
- CVE-2025-34025 (CVSS -score: 8.6) – Een voorrechten escalatie en docker container ontsnappingskwetsbaarheid die wordt veroorzaakt door onveilige standaardmontage van hostbinaire paden en kan worden benut om code -uitvoering op de onderliggende hostmachine te krijgen op de onderliggende hostmachine
- CVE-2025-34026 (CVSS-score: 9.2)-Een kwetsbaarheid van authenticatie omzeilen in de Traefik Reverse Proxy-configuratie waarmee een aanvaller toegang heeft tot administratieve eindpunten, die vervolgens kan worden benut om toegang te krijgen tot heapdumps en trace-logs door een interne Spring Boot-actuator-eindpunt te exploiteren via CVE-2024-45410
- CVE-2025-34027 (CVSS -score: 10.0) – Een kwetsbaarheid van authenticatie omzeilen in de Traefik Reverse Proxy -configuratie waarmee een aanvaller toegang heeft tot administratieve eindpunten, die vervolgens kan worden benut om de externe code -uitvoering te bereiken door een eindpunt te exploiteren gerelateerd aan pakket uploads (“/Portalapi/v1/package/upload”) via Arbitrary File Writes Writes Writes Tweede
Succesvolle exploitatie van CVE-2025-34027 kan een aanvaller in staat stellen een raceconditie te benutten en kwaadaardige bestanden naar schijf te schrijven, wat uiteindelijk resulteert in externe code-uitvoering met behulp van LD_PRELOAD en een reverse shell.
“Onze aanpak omvatte overschrijven ../../../../../../../etc/ld.so.preload met een pad dat wijst op /tmp/hook.so,” zeiden de onderzoekers. “Tegelijkertijd hebben we /tmp/hook.so geüpload, die een gecompileerde C binary bevatte voor een omgekeerde shell. Aangezien ons verzoek twee bestandsschrijfbewerkingen heeft geactiveerd, hebben we dit gebruikt om ervoor te zorgen dat beide bestanden binnen hetzelfde verzoek werden geschreven.”
“Zodra deze bestanden succesvol waren geschreven, zou elke opdrachtuitvoering op het systeem, terwijl beide volhielden resulteren in de uitvoering van /tmp/hook.so, waardoor we een omgekeerde shell hebben gegeven.”
Bij afwezigheid van een officiële oplossing wordt gebruikers geadviseerd om puntkomma’s in URL-paden te blokkeren en aanvragen te laten vallen waarbij de verbindingskop de waarde X-Real-IP bevat. Het wordt ook aanbevolen om netwerkverkeer en logboeken te controleren op verdachte activiteiten.
The Hacker News heeft contact opgenomen met Versa Networks voor commentaar en we zullen het verhaal bijwerken als we het horen.