Уязвимость параметра conf_id программного обеспечения TrueConf Server связана с возможностью обхода пути в сценарии /client/upsld/v1. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код путем записи специально сформированного php-файла в папку доступную через веб-интерфейс



BDU:2022-03309



Обновление программного обеспечения до актуальной версии (4.7.3 или 5.0.2)



Источник информации:

https://www.kaspersky.ru/about/press-releases/2022_laboratoriya-kasperskogo-obnaruzhila-kriticheskie-

uyazvimosti-v-trueconf-server



Выявление признаков эксплуатации уязвимости:

1 Обнаружение загрузки исполняемых файлов в лог-файлах:

⎯ $img_url = \Core\WebManager::getInstance()->getUrl() . '/slideshow/' . $conference_call_id . '/' .$new_file_name;

⎯\header('HTTP/1.1 201 Created');

⎯\header('Location: ' . $img_url);

⎯\header('Content-Type: application/json');

⎯$logger = \TCS\Application\DependencyContainer::getInstance()->get('App\\Log\\LoggerInterface');

⎯$logger->trace(['URL' => $img_url]);



2 Поиск в логах веб-сервера:

⎯cat weblog\site.log | grep -iF "\\slideshow\\" | grep -iF ".php"

⎯cat web_logs\log_* | grep -iF "readfile(" | grep -iF "get-img-file.php"