segunda-feira, 6 de julho de 2020

DESCOBERTA VULNERABILIDADES NO SISTEMA MK-AUTH 19.1

MK-AUTH é uma distro Linux com servidor Radius, Banco de Dados, servidor Web, servidor SSH e vários outros recursos já instalados e pronto para ser usados no controle de provedores de internet que usam o HotSpot ou PPPoE do MikroTik para controle de acesso de seus clientes, assim conta com um sistema totalmente baseado em plataforma Web com vários recursos para administração do seu provedor e de seus clientes. Esse sistema foi desenvolvido para tratar de tarefas rotineiras de provedores de internet.

Foram identificadas 5 vulnerabilidades de nível critico e registradas nos CVEs:

  • CVE-2020-14068 - A funcionalidade de login na Web permite que um invasor ignore a autenticação e obtenha privilégios de cliente via SQL Injection em central/executar_login.php
  • CVE-2020-14069 - Existem problemas de injeção de SQL nos scripts mkt / PHP, conforme demonstrado em arp.php, dhcp.php, hotspot.php, ip.php, pgaviso.php, pgcorte.php, pppoe.php, queues.php e wifi.php
  • CVE-2020-14070 - Há um bypass de autenticação na funcionalidade de login da Web, porque credenciais possíveis de adivinhar admin/executar_login.php resultam em acesso de administrador
  • CVE-2020-14071 - As vulnerabilidades XSS nos scripts de administração e cliente permitem que um invasor execute códigos JavaScript de forma arbitrária
  • CVE-2020-14072 - Permite a execução de comandos como root através de metacaracteres do shell para /auth admin scripts
Até o momento não há correções para essas falhas, se possível, não atualizar para essa versão ou não utilizá-la em uma instalação limpa. É importante que independente da versão do sistema, este não deve estar publicado para a internet.

Referências



Nenhum comentário:

Postar um comentário