سوء استفاده از آسیب‌پذیری فایروال KerioControl [CVE-2024-52875] برای سرقت توکن‌های مدیریت CSRF

security news

عوامل تهدید تلاش می‌کنند از نقص امنیتی اخیرا فاش شده با شناسه CVE-2024-52875 که بر فایروال‌های GFI KerioControl تأثیر می‌گذارد، سوءاستفاده کنند و در صورت موفقیت‌، می‌توانند به اجرای کد از راه دور (RCE) دست یابند.

این آسیب‌پذیری به حمله Carriage Return Line Feed (CRLF) اشاره دارد، که راه را برای تقسیم پاسخ HTTP هموار می‌کند و می‌تواند منجر به نقص Cross-Site Scripting (XSS) شود. اکسپلویت موفقیت آمیز از نقص RCE با یک کلیک به مهاجم اجازه می‌دهد تا با معرفی کاراکترهای carriage return (\r) و line feed (\n) ورودی های مخرب را به هِدرهای پاسخ HTTP تزریق کند. در واقع به دلیل پاک‌سازی نامناسب کاراکترهای LF در پارامتر «dest»، امکان دستکاری هدر HTTP و پاسخ از طریق پیلودهای تزریقی فراهم می‌شود.

نقص مذکور بر نسخه‌های 9.2.5 تا 9.4.5 KerioControl تأثیر می‌گذارد و در version 9.4.5 Patch 1 که 29 آذر منتشر شد برطرف شده است، همچنین کد اکسپلویت PoC آن نیز در دسترس قرار گرفته است. بر اساس آمار Censys، حدود 24 هزار KerioControl بر روی اینترنت قابل دسترس هستند که 17% از آنها در ایران قرار دارند.

https://www.bleepingcomputer.com/news/security/hackers-exploit-keriocontrol-firewall-flaw-to-steal-admin-csrf-tokens/
https://thehackernews.com/2025/01/critical-rce-flaw-in-gfi-keriocontrol.html