
Peneliti keamanan siber telah merilis eksploitasi proof-of-concept (PoC) yang merangkai kelemahan keamanan kritis yang kini telah ditambal yang berdampak pada Mitel MiCollab dengan pembacaan file sewenang-wenang zero-day, sehingga memberikan penyerang kemampuan untuk mengakses file dari contoh yang rentan.
Kerentanan kritis yang dimaksud adalah CVE-2024-41713 (skor CVSS: 9.8), yang berkaitan dengan kasus validasi input yang tidak memadai pada komponen NuPoint Unified Messaging (NPM) Mitel MiCollab yang mengakibatkan serangan path traversal.
MiCollab adalah solusi perangkat lunak dan perangkat keras yang mengintegrasikan obrolan, suara, video, dan pesan SMS dengan Microsoft Teams dan aplikasi lainnya. NPM adalah sistem pesan suara berbasis server, yang memungkinkan pengguna mengakses pesan suara mereka melalui berbagai metode, termasuk jarak jauh atau melalui klien Microsoft Outlook.
WatchTowr Labs, dalam laporan yang dibagikan kepada The Hacker News, mengatakan mereka menemukan CVE-2024-41713 sebagai bagian dari upayanya untuk mereproduksi CVE-2024-35286 (skor CVSS: 9.8), bug penting lainnya dalam komponen NPM yang dapat mengizinkan penyerang untuk mengakses informasi sensitif dan mengeksekusi database sewenang-wenang dan operasi manajemen.

Cacat injeksi SQL telah ditambal oleh Mitel pada akhir Mei 2024 dengan rilis MiCollab versi 9.8 SP1 (9.8.1.5).
Apa yang membuat kerentanan baru ini menonjol adalah bahwa kerentanan ini melibatkan penyampaian input “..;/” dalam permintaan HTTP ke komponen ReconcileWizard untuk mengarahkan penyerang ke root server aplikasi, sehingga memungkinkan untuk mengakses informasi sensitif (misalnya, /etc/passwd) tanpa otentikasi.
Analisis WatchTowr Labs lebih lanjut menemukan bahwa bypass otentikasi dapat dihubungkan dengan cacat pembacaan file arbitrer pasca-otentikasi yang belum ditambal untuk mengekstrak informasi sensitif.
“Eksploitasi kerentanan ini yang berhasil dapat memungkinkan penyerang mendapatkan akses tidak sah, yang berpotensi berdampak pada kerahasiaan, integritas, dan ketersediaan sistem,” kata Mitel dalam peringatan untuk CVE-2024-41713.
“Jika kerentanan berhasil dieksploitasi, penyerang dapat memperoleh akses yang tidak diautentikasi ke informasi penyediaan termasuk informasi pengguna dan jaringan yang tidak sensitif, dan melakukan tindakan administratif yang tidak sah di Server MiCollab.”
Setelah pengungkapan yang bertanggung jawab, CVE-2024-41713 telah dipasang di MiCollab versi 9.8 SP2 (9.8.2.12) atau lebih baru mulai 9 Oktober 2024.
“Pada tingkat yang lebih teknis, penyelidikan ini telah menunjukkan beberapa pelajaran berharga,” kata peneliti keamanan Sonny Macdonald.
“Pertama, hal ini telah menjadi contoh nyata bahwa akses penuh terhadap kode sumber tidak selalu diperlukan – bahkan ketika mendalami penelitian kerentanan untuk mereproduksi kelemahan yang diketahui dalam solusi COTS. Tergantung pada kedalaman deskripsi CVE, beberapa keterampilan pencarian Internet yang baik dapat menjadi dasar keberhasilan perburuan kerentanan.”
Perlu dicatat bahwa MiCollab 9.8 SP2 (9.8.2.12) juga mengatasi kerentanan injeksi SQL terpisah di komponen Audio, Web, dan Konferensi Video (AWV) (CVE-2024-47223, skor CVSS: 9.4) yang dapat menimbulkan dampak parah, mulai dari mulai dari pengungkapan informasi hingga eksekusi kueri basis data sewenang-wenang yang dapat membuat sistem tidak dapat dioperasikan.

Pengungkapan ini terjadi ketika Rapid7 merinci beberapa kelemahan keamanan pada Kamera Keamanan Wi-Fi Dalam Ruangan Lorex 2K (dari CVE-2024-52544 hingga CVE-2024-52548) yang dapat digabungkan untuk mencapai eksekusi kode jarak jauh (RCE).
Dalam skenario serangan hipotetis, tiga kerentanan pertama dapat dimanfaatkan untuk mengatur ulang kata sandi admin perangkat target ke salah satu pilihan musuh, memanfaatkan akses untuk melihat video langsung dan umpan audio dari perangkat, atau memanfaatkan dua kelemahan lainnya untuk mencapai RCE dengan hak istimewa yang lebih tinggi.
“Rantai eksploitasi terdiri dari lima kerentanan berbeda, yang beroperasi bersama dalam dua fase untuk mencapai RCE yang tidak diautentikasi,” kata peneliti keamanan Stephen Fewer.
“Fase 1 melakukan bypass otentikasi, memungkinkan penyerang jarak jauh yang tidak diautentikasi untuk mengatur ulang kata sandi admin perangkat ke kata sandi pilihan penyerang. Fase 2 mencapai eksekusi kode jarak jauh dengan memanfaatkan bypass autentikasi di fase 1 untuk melakukan buffer overflow berbasis tumpukan yang diautentikasi dan jalankan perintah sistem operasi (OS) dengan hak akses root.”