CVE-2024-2463: Podatność w mechanizmie odzyskiwania hasła w CDeX

Podatność wykryta przeze mnie w oprogramowaniu CDeX oferowanym przez firmę o tej samej nazwie. Podatność umożliwia przechwycenie tokenu wykorzystywanego do resetowania hasła dowolnego użytkownika.

CVE-2024-2463: Podatność w mechanizmie odzyskiwania hasła w CDeX

Ogólny zarys

Na stronie producenta oprogramowania możemy przeczytać następujący opis produktu: „CDeX (Cyber Defense eXercise Platform) to wirtualna platforma szkoleniowa zaprojektowana do zwiększania umiejętności w zakresie obrony cybernetycznej i rozwijania technologii cyberbezpieczeństwa. Nasza zaawansowana oferta cybernetyczna zapewnia w pełni skalowalne, zautomatyzowane i hiperrealistyczne środowisko szkoleniowe, które pozwala członkom zespołu rozwijać kompetencje w dziedzinie obrony cybernetycznej.”

Opis podatności

Dostęp do platformy jest możliwy po zalogowaniu się przez SSO (Single Sign-On) lub przy użyciu danych logowania, czyli nazwy użytkownika i hasła. W przypadku zapomnienia hasła, użytkownicy mają do dyspozycji funkcję odzyskiwania hasła. Jednakże, żądanie wysłane w tym procesie nie weryfikuje poprawnie nagłówka HOST, co pozwala atakującym na wstrzyknięcie dowolnej domeny. Aby wykorzystać tę podatność, osoba będąca celem ataku musi kliknąć na link zawarty w otrzymanej wiadomości e-mail.

Scenariusz wykorzystania

Przykład wykorzystania luki prezentuje poniższy film:

Oś czasu

DataAkcja
1 luty 2024Raport wysłany do CDeX
15 luty 2024Raport wysłany do CERT Polska
23 luty 2024CDeX potwierdza istnienie podatności
11 marzec 2024CDeX wydaje poprawkę oprogramowania
15 marzec 2024CERT Polska nadaje CVE-2024-2463 dla tej podatności
21 marzec 2024CERT Polska publikuje podatność

Jak zapobiegać podobnym podatnością w swojej aplikacji

Aby zapobiec atakom na nagłówek Host HTTP, najprostszym podejściem jest unikanie używania nagłówka Host w kodzie po stronie serwera. Sprawdź dokładnie, czy każdy URL musi być bezwzględny. Często okazuje się, że można zamiast tego użyć względnego URL-a. Więcej informacji jak zapobiegać tego typu atakom znajdziesz pod tym linkiem.

Bibliografia

  1. https://cert.pl/posts/2024/03/CVE-2024-2463/
  2. https://cdex.cloud/
  3. https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-2463
  4. https://portswigger.net/web-security/host-header/exploiting/password-reset-poisoning
  5. https://portswigger.net/web-security/host-header#how-to-prevent-http-host-header-attacks