CVE-2024-2463: Podatność w mechanizmie odzyskiwania hasła w CDeX
Podatność wykryta przeze mnie w oprogramowaniu CDeX oferowanym przez firmę o tej samej nazwie. Podatność umożliwia przechwycenie tokenu wykorzystywanego do resetowania hasła dowolnego użytkownika.
Ogólny zarys
Na stronie producenta oprogramowania możemy przeczytać następujący opis produktu: „CDeX (Cyber Defense eXercise Platform) to wirtualna platforma szkoleniowa zaprojektowana do zwiększania umiejętności w zakresie obrony cybernetycznej i rozwijania technologii cyberbezpieczeństwa. Nasza zaawansowana oferta cybernetyczna zapewnia w pełni skalowalne, zautomatyzowane i hiperrealistyczne środowisko szkoleniowe, które pozwala członkom zespołu rozwijać kompetencje w dziedzinie obrony cybernetycznej.”
Opis podatności
Dostęp do platformy jest możliwy po zalogowaniu się przez SSO (Single Sign-On) lub przy użyciu danych logowania, czyli nazwy użytkownika i hasła. W przypadku zapomnienia hasła, użytkownicy mają do dyspozycji funkcję odzyskiwania hasła. Jednakże, żądanie wysłane w tym procesie nie weryfikuje poprawnie nagłówka HOST
, co pozwala atakującym na wstrzyknięcie dowolnej domeny. Aby wykorzystać tę podatność, osoba będąca celem ataku musi kliknąć na link zawarty w otrzymanej wiadomości e-mail.
Scenariusz wykorzystania
Przykład wykorzystania luki prezentuje poniższy film:
Oś czasu
Data | Akcja |
---|---|
1 luty 2024 | Raport wysłany do CDeX |
15 luty 2024 | Raport wysłany do CERT Polska |
23 luty 2024 | CDeX potwierdza istnienie podatności |
11 marzec 2024 | CDeX wydaje poprawkę oprogramowania |
15 marzec 2024 | CERT Polska nadaje CVE-2024-2463 dla tej podatności |
21 marzec 2024 | CERT Polska publikuje podatność |
Jak zapobiegać podobnym podatnością w swojej aplikacji
Aby zapobiec atakom na nagłówek Host HTTP, najprostszym podejściem jest unikanie używania nagłówka Host w kodzie po stronie serwera. Sprawdź dokładnie, czy każdy URL musi być bezwzględny. Często okazuje się, że można zamiast tego użyć względnego URL-a. Więcej informacji jak zapobiegać tego typu atakom znajdziesz pod tym linkiem.