Toscana Calcio

Informazioni sull'Italia. Seleziona gli argomenti di cui vuoi saperne di più su Toscana Calcio

RaspberryMatic: vulnerabilità critica che consente la fuga del codice

RaspberryMatic: vulnerabilità critica che consente la fuga del codice

Gli aggressori informatici possono sfruttare una vulnerabilità nel server domotico RaspberryMatic per iniettare ed eseguire codice dannoso senza previa autenticazione. Una versione aggiornata del software per la casa intelligente della scorsa settimana colma la falla di sicurezza.

annuncio

Ci sono diversi problemi con la versione basata su Java HMIPServer.jarScrive il componente Sviluppatori nell'annuncio sulla sicurezza (CVE-2024-24578, CVSS 10.0“rischio”Molto importanteÈ possibile accedere a HMIPServer tramite URL che iniziano con /pages/jpages Inizia. la linea FirmwareController Tuttavia, non esegue il controllo dell'ID della sessione, il che significa che l'accesso è possibile senza una sessione valida. Nonostante la lettura del codice sid– Di valore, ma non usarlo più.

URL /pages/jpages/system/DeviceFirmware/addFirmware Questa operazione può essere eseguita da chiunque su Internet senza ulteriori controlli. Gli aggressori non autenticati possono caricare lì archivi .tgz dannosi, che il server semplicemente decomprime. Ciò è dovuto, ad esempio, a una filtrazione insufficiente ../-Include un intervallo di attraversamento del percorso nel percorso che consente l'uscita da una directory temporanea definita in precedenza. Di conseguenza, tutti i file nel file system possono essere sovrascritti. L'autore fornisce un esempio della possibilità… watchdog-Script per sovrascriverlo cron Ogni cinque minuti viene chiamato – con root-diritti.

In RaspberryMatic si possono trovare lacune fino alla versione 3.73.9.20240130. La versione 3.75.6.20240316 o successiva risolve i bug relativi alla sicurezza. Se utilizzi RaspberryMatic per automatizzare la tua casa, dovresti scaricare e installare immediatamente la versione aggiornata. Ciò dovrebbe essere fatto rapidamente anche se non è possibile accedere al server RaspberryMatic dall'esterno, poiché le vulnerabilità consentono agli aggressori di insediarsi nella rete locale, anche se compromettono con altri mezzi.

READ  È dotato di un processore Snapdragon 8 Gen 2 e di una batteria da 6000 mAh

Le immagini aggiornate sono disponibili su Pagina di rilascio di RaspberryMatic Pronto per il download. Quasi esattamente due anni fa RaspberryMatic è stata notata per una grave vulnerabilità nella sicurezza. Anche in questo caso i malintenzionati sono riusciti a prendere il controllo di un dispositivo vulnerabile.


(il tuo sangue)

Alla home page