Securden Unified Pam Flaut permite que os atacantes ignorem a autenticação

O Securden Unified Pam é uma plataforma abrangente de gerenciamento de acesso privilegiada que é usada para armazenar, gerenciar e monitorar credenciais nas identidades humanas, de máquina e IA em vários ambientes.

Os pesquisadores de segurança descobriram quatro vulnerabilidades críticas nessa plataforma durante uma série de operações de equipes em Red em andamento usando o serviço de comando vetor do Rapid7.

Essas falhas, abrangendo o desvio de autenticação, uploads de arquivos irrestritos, riscos de travessia de caminho e infraestrutura compartilhada, expondo a plataforma a riscos graves de exploração, potencialmente permitindo que os invasores acessem senhas sensíveis, executem código arbitrário ou infiltrados de gateways multi-tenantes.

A equipe do Rapid7, incluindo o consultor de segurança principal Aaron Herndon e o consultor de segurança Marcus Chang, identificou esses problemas durante testes adversários simulados, destacando a suscetibilidade da plataforma como um alvo de alto valor para atores de ameaças que buscam comprometer os controles de acesso, gravações de sessão e gerenciamento de usuários de diretório ativo integrado.

As vulnerabilidades afetam as versões 9.0.x a 11.3.1, com patches agora disponíveis na versão 11.4.4 após a coordenação rápida entre o Rapid7 e o Securden.

Exercícios contínuos de equipe vermelha

A questão mais severa, CVE-2025-53118, classificada em CVSS 9.4 (AV: n/ac: l/pr: n/ui: n/s: u/c: h/i: h/a: l), permite atacantes não autenticados para Autenticação de ignição Mecanismos manipulando cookies de sessão e tokens de CSRF obtidos de pontos de extremidade específicos como /terceira parte-access e /get_csrf_token.

Este desvio concede controle sobre as funções de backup do administrador, como o desencadeamento de senha criptografada exporta -se através do ponto final do /Configur_Schedule com parâmetros como Schedule_Encrypted_Html_backup.

Os invasores podem especificar sedrases e locais de saída personalizados, incluindo compartilhamentos SMB remotos ou os aplicativos / estáticos / webroot, facilitando a exfiltração de backups descriptografados contendo senhas, segredos e tokens de sessão.

Em cenários em que a conta do Superadmin está desativada, os invasores ainda podem forçar backups completos de banco de dados (usando o banco de dados de Database_backup como Schedule_type), extraindo cookies de sessão de django ativos para Hijacking de sessão e recuperação de credenciais subsequentes por meio de interfaces de aplicação legítimas.

A exploração requer omitir o cabeçalho solicitado por X para evitar erros do servidor e, embora os nomes de arquivos sejam baseados em data e parcialmente adivinhados, esse método permite backups repetidos a cada poucos minutos para capturar sessões de usuário válidas, ampliando o risco de ataques de representação.

Compounding this, CVE-2025-53119 (CVSS 7.5: AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N) and CVE-2025-53120 (CVSS 9.4: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:L) introduce unauthenticated Uploads de arquivos irrestritos e vulnerabilidades de travessia de caminho no /contappp /upload_web_recordings_from_api_server endpoint.

O primeiro permite o upload de arquivos arbitrários, incluindo binários ou scripts maliciosos, para o diretório de gravações da Web do servidor sem validação do FileType, enquanto o último explora parâmetros percorridos como FILE_NAME e Relity_Path a substituir arquivos críticos nos diretórios de configuração ou raiz da web.

Por exemplo, os invasores podem substituir scripts padrão, como o PostGresbackup.bat por cargas úteis reversas, acionando a execução do código remoto (RCE) durante os backups de rotina do banco de dados.

Os testes revelaram que eles foram exploráveis ​​na versão 11.1.x em diante, embora não em 9.0.1, e combinando -os com o desvio de autenticação aumentam para o RCE não autenticado, permitindo a execução do comando privilegiada do SO no servidor.

Essa cadeia ressalta o inadequado heritização de entrada e os controles de acesso da plataforma, potencialmente levando a um compromisso completo do servidor.

A quarta vulnerabilidade, CVE-2025-6737 (CVSS 7.2: AV: n/ac: l/pr: n/ui: n/s: c/c: l/i: l/a: n), hastes do portal de gateway de gateway do Securden em que as teclas de ssh.

Rapid7 observado Os túneis SSH reversos estabelecidos usando uma chave estática (túnel-user-key.pem) para um servidor comum (por exemplo, IP 18.217.245.55 na porta 443), expondo instâncias internas do PAM por meio de credenciais compartilhadas.

Essa configuração com vários inquilinos permite acesso de baixa privilégio ao gateway, potencialmente permitindo a exploração entre custos entre clientes através de túneis interceptados ou enumeração do NetStat de IPs conectados.

Os logs no reversetunnelCreator.log revelaram conexões estrangeiras e, ao monitorar os eventos dos arquivos, os pesquisadores capturaram a chave efêmera durante as reinicializações de serviço, confirmando a falta de isolamento.

Securden, sob o CEO Bala Venkatramani, abordou prontamente todas as questões na versão 11.4.4, enfatizando seu compromisso com a segurança por meio da colaboração do pesquisador.

Os clientes devem ser atualizados imediatamente, pois essas falhas podem facilitar a implantação de ransomware, violações de dados ou ataques da cadeia de suprimentos em ambientes que dependem do PAM para governança de credenciais.

A divulgação do Rapid7 está alinhada com sua política, reforçando o valor da equipe contínua vermelha na identificação de ameaças emergentes antes da exploração maliciosa.

Encontre esta notícia interessante! Siga -nosGoogle NewsAssim,LinkedIneXPara obter atualizações instantâneas!