O pesquisador de segurança Mattia “0xbro” Brollo divulgou um trio de vulnerabilidades graves no VTenext CRM (versões 25.02 e anterior) que permitem que os atacantes não autenticados ignorem completamente os controles de login e executem o código arbitrário em instalações afetadas.
Embora o Vtenext tenha remendado silenciosamente uma dessas falhas na versão 25.02.1, dois vetores igualmente perigosos permanecem sem solução – colocando inúmeras empresas pequenas e médias em risco em risco em todo o mundo.
A primeira autenticação de desvio da cadeia abusa de um script de cross -sites refletido (XSS) Falha no módulo HomeWidgetBlocklist, onde não sejou os valores de WidgetIdIdIdValues com o tipo Acentent: text/htmlheader.
Os invasores podem injetar cargas úteis de JavaScript via postagem ou, devido à adulteração do método HTTP, via solicitações GET sem nenhuma verificação de token de CSRF.
Um bug de divulgação de informações complementares no módulo de toque vaza o cookie da sessão da vítima, derrotando totalmente a bandeira de Httponly e concedendo capacidade de seqüestro de sessão.
Código de prova de conceito demonstra como um injetadoA carga útil exfiltra o PHPSESSID a um servidor controlado por atacante.
O vetor dois combina o mesmo desvio XSS e CSRF com um Injeção de SQL Em módulos/fax/editview.php.
Aqui, os nomes de campos comprovados pelo usuário são interpolados em consultas SQL – mesmo que as declarações preparadas sejam usadas nominalmente – permitindo que os invasores extraem dados arbitrários.
Além de simplesmente ler as credenciais do usuário, a injeção pode colher tokens de resistência à senha de thevte_userauthtokentable, permitindo a quebra de token fora do token ou redefinições de senha direta por meio dos terminais de recuperação do CRM.
A falha mais potente – tranquilizada em vtenext 25.02.1, mas ainda presente em outros lugares – é uma vulnerabilidade arbitrária de redefinição de senha no hub/rpwd.php.
Os invasores fornecem uma solicitação de postagem criada para invocar thechange_passwordaction sem exigir um token válido ou a senha atual da vítima.
Ao passar por AnyUser_NameAndConfirm_New_PasswordParameters, o invasor aciona uma atualização direta do banco de dados que define uma nova senha para a conta de destino e invalida os tokens existentes.
Uma vez autenticado – potencialmente como administrador – os adversários ganham vários caminhos para a execução do código remoto (RCE).
As falhas de inclusão de arquivos locais (LFI) em vários módulos permitem atravessar e inclusão de arbitrário.phpfiles no disco.
Em ambientes com a estrutura de pêra instalada, os invasores podem incluir os scripts de backdoor de backdoor para o Webroot.
Como alternativa, a funcionalidade legítima do módulo -supload pode ser abusada: ao importar um módulo personalizado contendo um shell simples, os administradores podem ser levados a conceder RCE persistente dentro do CRM.
Brollo’s divulgação A linha do tempo revela três meses de divulgação malsucedida ao fornecedor, que finalmente lançou um “patch silencioso” para a falha de resistência à senha em 24 de julho de 2025, sem reconhecimento ou crédito.
Em uma resposta tardia em 13 de agosto, o VTenext atribuiu falhas de comunicação à filtragem de spam e observou que alguns problemas já foram corrigidos durante as avaliações de VAPT de terceira parte.
Sem nenhuma política de divulgação coordenada, dois vetores críticos permanecem ao vivo em milhões de linhas de código legado.
As organizações em execução VTenext devem atualizar imediatamente para a versão 25.02.1 e verificar se os pontos de extremidade CSRF, XSS e Senha -RESET estão devidamente protegidos.
Até que as explorações restantes sejam corrigidas, os usuários do CRM – particularmente as empresas pequenas e médias de tamanho real, expostas à aquisição de contas completas e comprometimento do servidor remoto.
Encontre esta notícia interessante! Siga -nosGoogle NewsAssim,LinkedIneXPara obter atualizações instantâneas!