Уязвимость программного обеспечения TrueConf Server связана с возможностью обхода пути в сценарии /handlers/get-img-file.php. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ к произвольным файлам
BDU:2022-03308
Обновление программного обеспечения до актуальной версии (4.7.3 или 5.0.2)
Источник информации:
https://www.kaspersky.ru/about/press-releases/2022_laboratoriya-kasperskogo-obnaruzhila-kriticheskie-
uyazvimosti-v-trueconf-server
Выявление признаков эксплуатации уязвимости:
1 Обнаружение загрузки исполняемых файлов в лог-файлах:
⎯ $img_url = \Core\WebManager::getInstance()->getUrl() . '/slideshow/' . $conference_call_id . '/' .$new_file_name;
⎯\header('HTTP/1.1 201 Created');
⎯\header('Location: ' . $img_url);
⎯\header('Content-Type: application/json');
⎯$logger = \TCS\Application\DependencyContainer::getInstance()->get('App\\Log\\LoggerInterface');
⎯$logger->trace(['URL' => $img_url]);
2 Поиск в логах веб-сервера:
⎯cat weblog\site.log | grep -iF "\\slideshow\\" | grep -iF ".php"
⎯cat web_logs\log_* | grep -iF "readfile(" | grep -iF "get-img-file.php"
BDU:2022-03308
Обновление программного обеспечения до актуальной версии (4.7.3 или 5.0.2)
Источник информации:
https://www.kaspersky.ru/about/press-releases/2022_laboratoriya-kasperskogo-obnaruzhila-kriticheskie-
uyazvimosti-v-trueconf-server
Выявление признаков эксплуатации уязвимости:
1 Обнаружение загрузки исполняемых файлов в лог-файлах:
⎯ $img_url = \Core\WebManager::getInstance()->getUrl() . '/slideshow/' . $conference_call_id . '/' .$new_file_name;
⎯\header('HTTP/1.1 201 Created');
⎯\header('Location: ' . $img_url);
⎯\header('Content-Type: application/json');
⎯$logger = \TCS\Application\DependencyContainer::getInstance()->get('App\\Log\\LoggerInterface');
⎯$logger->trace(['URL' => $img_url]);
2 Поиск в логах веб-сервера:
⎯cat weblog\site.log | grep -iF "\\slideshow\\" | grep -iF ".php"
⎯cat web_logs\log_* | grep -iF "readfile(" | grep -iF "get-img-file.php"