Mitel MiCollab 严重漏洞曝光:无需认证即可窃取敏感文件与数据

29 阅读3分钟

引言

Mitel MiCollab 中的两个关键漏洞 CVE-2024-35286 和 CVE-2024-41713 已被发现并在野外遭到利用,使无数组织面临风险。这些漏洞允许攻击者绕过认证,并在受影响的服务器上执行任意文件读取操作,从而暴露敏感的系统信息。

本博客将深入探讨这些漏洞的技术细节、如何被利用,以及保护您的系统免受这些关键威胁的方法。

漏洞描述

CVE-2024-41713 (认证绕过)

严重性: 关键 (CVSS 评分:9.8)

受影响组件: NuPoint 统一消息 (NPM) 组件

问题: 攻击者可利用 ReconcileWizard 端点中不充分的输入验证。通过构造包含 ../ 输入的恶意 HTTP 请求,攻击者可以在未经认证的情况下遍历目录并访问服务器上的敏感文件,例如 /etc/passwd

CVE-2024-35286 (SQL 注入)

严重性: 关键 (CVSS 评分:9.8)

受影响组件: NPM 组件

问题: 此 SQL 注入漏洞允许攻击者执行任意的数据库和管理操作,可能导致数据泄露或权限提升。

这两个漏洞均存在于 Mitel MiCollab 9.8 SP2 (9.8.2.12) 之前的版本中。

受影响版本

Mitel MiCollab

  • 针对 CVE-2024-35286:版本早于 9.8 SP1 (9.8.1.5)
  • 针对 CVE-2024-41713:版本早于 9.8 SP2 (9.8.2.12)

利用详情

概念验证 (PoC)

网络安全研究人员已经演示了攻击者如何将这些漏洞串联起来以达到最大影响。

  • CVE-2024-41713: 利用目录遍历访问敏感文件。
  • CVE-2024-35286: 利用 SQL 注入获取管理员权限。

利用流程:

  1. 认证绕过: 发送包含 ../ 载荷的精心构造的 HTTP 请求以绕过认证。 访问敏感配置文件 (例如 /etc/passwd)。
  2. 任意文件读取: 利用认证后过程中的另一个缺陷来提取敏感文件。

使用多个目标

PoC 脚本允许通过从 targets.txt 文件中读取来测试多个 IP 或 URL。 将每个目标 URL 格式化为 targets.txt 中的新行。

示例 targets.txt:

https://example1.com/
https://example2.com/
https://example3.com/

PoC 获取地址: https://github.com/0xNehru/mitel-micollab-exploit.git

🔧 如何保护您的系统

  1. 应用最新补丁:
    • 针对 CVE-2024-41713,更新至 Mitel MiCollab 9.8 SP2 (9.8.2.12) 或更高版本。
    • 针对 CVE-2024-35286,升级至 9.8 SP1 (9.8.1.5)
  2. 使用防护措施: 部署 Web 应用防火墙 (WAF) 以阻止恶意输入和路径遍历载荷。
  3. 访问限制: 确保未经适当安全措施,MiCollab 服务器不会公开可访问。
  4. 监控威胁指标: 定期扫描系统,查找未经授权的访问尝试和配置错误。

Shodan 及其他搜索语法

使用以下语法来识别暴露的 Mitel MiCollab 实例:

  • Shodan: http.favicon.hash:-1922044295
  • Hunter: /product.name="Mitel MiCollab"
  • FOFA: app="Mitel-Network-Products"

🛡️ 结论

CVE-2024-35286CVE-2024-41713 的结合,充分证明了及时更新和采用健壮的安全实践至关重要。这些漏洞一旦被利用,可能会严重损害系统的完整性、保密性和可用性。 CSD0tFqvECLokhw9aBeRqvJ9vQFYY4gp54zyHX8BF1GrvKvz6Oy28uJAnBsgZmFOTWnEClONKJEiYOyfxLBKapPCjnfWY8Fa6mDZuiupCddSBEUt8kwgwcr4WeD74yOhTh3N1dw9Tsz7x3E4by7SLcfFD2mtok6ifR5HcxLRL5Cq77qI7qpCk9by3qEF+/pg