CVE-2024-21893 તરીકે ઓળખાતી ગંભીર સર્વર-સાઇડ રિક્વેસ્ટ ફોર્જરી (SSRF) નબળાઈનો તાજેતરમાં ઇવંતી કનેક્ટ સિક્યોર અને પોલિસી સિક્યોર પ્રોડક્ટ્સમાં ભયજનક સ્કેલ પર શોષણ કરવામાં આવ્યું છે. આ નબળાઈએ સામૂહિક શોષણના પ્રયાસો અને રિવર્સ શેલની સ્થાપના સહિત અનધિકૃત ઍક્સેસની સંભવિતતાને કારણે સાયબર સુરક્ષા સમુદાયમાં નોંધપાત્ર ચિંતાઓ ઊભી કરી છે.
CVE-2024-21893 શોષણની વિગતો
આ શોષણ ખાસ કરીને CVE-2024-21893 ને લક્ષ્યાંકિત કરે છે, જે ઇવાન્તીના ઉત્પાદનોના સિક્યોરિટી એસર્સેશન માર્કઅપ લેંગ્વેજ (SAML) ઘટકમાં એક SSRF ખામી છે. આ નબળાઈ હુમલાખોરોને પ્રમાણીકરણ વિના પ્રતિબંધિત સંસાધનોને ઍક્સેસ કરવાની મંજૂરી આપે છે. શેડોસર્વર ફાઉન્ડેશને પરિસ્થિતિની ગંભીરતા પર ભાર મૂકતા, 170 થી વધુ અલગ-અલગ IP સરનામાઓમાંથી ઉદ્ભવતા શોષણના પ્રયાસોમાં વધારો નોંધ્યો હતો.
નોંધનીય રીતે, સાયબર સિક્યુરિટી ફર્મ Rapid7 એ એક પ્રૂફ-ઓફ-કન્સેપ્ટ (PoC) એક્સ્પ્લોઇટ રજૂ કર્યું જે CVE-2024-21893 ને CVE-2024-21887 સાથે જોડે છે, જે અગાઉ પેચ કરેલી કમાન્ડ ઇન્જેક્શન ખામી છે. આ સંયોજન બિનઅધિકૃત રીમોટ કોડ અમલીકરણની સુવિધા આપે છે, નબળાઈ સાથે સંકળાયેલા જોખમોને વધારી દે છે.
શોષણ લેન્ડસ્કેપ અને જોખમો
સુરક્ષા સંશોધક વિલ ડોર્મન દ્વારા હાઇલાઇટ કર્યા મુજબ, ઇવંતી VPN ઉપકરણોમાં જૂના ઓપન-સોર્સ ઘટકોના ઉપયોગ દ્વારા પરિસ્થિતિ વધુ વણસી છે. શોષિત SSRF નબળાઈ (CVE-2024-21893) ઓપન-સોર્સ શિબ્બોલેથ XMLTooling લાઇબ્રેરી સાથે સંકળાયેલ છે, જે જૂન 2023માં ઉકેલાઈ હતી.
Google-માલિકીના મેન્ડિયન્ટના અહેવાલો CVE-2023-46805 અને CVE-2024-21887 ના શોષણને છતી કરે છે સાથે, જોખમી કલાકારોએ પરિસ્થિતિનો લાભ લેવા માટે ઝડપી છે. આ શોષણનો ઉપયોગ BUSHWALK, CHAINLINE, FRAMESTING અને LIGHTWIRE સહિત વિવિધ કસ્ટમ વેબ શેલ્સને જમાવવા માટે કરવામાં આવ્યો છે.
ગ્લોબલ એક્સપોઝર અને રિસ્પોન્સ
પાલો અલ્ટો નેટવર્ક્સ યુનિટ 42ના તારણો 28,474 અને 145 જાન્યુઆરી, 26 વચ્ચે 30 દેશોમાં ઇવાંટી કનેક્ટ સિક્યોર અને પોલિસી સિક્યોરનાં 2024 કેસ સાથે વૈશ્વિક એક્સપોઝર સંબંધિત સંકેત આપે છે. વધુમાં, 610 ચેડાં થયેલાં કિસ્સાઓ જાન્યુઆરી 44 માંથી 23 દેશોમાં ઓળખાયા હતા. .
વધતી જતી ધમકીઓના જવાબમાં, ઇવંતીએ નબળાઈઓને દૂર કરવા માટે પગલાં લીધાં છે. તેઓએ બીજી મિટિગેશન ફાઇલ બહાર પાડી અને 1 ફેબ્રુઆરી, 2024ના રોજ સત્તાવાર પેચનું વિતરણ શરૂ કર્યું. સંસ્થાઓને આ પેચને તાત્કાલિક લાગુ કરવા અને આવી નબળાઈઓ અને PoC શોષણ દ્વારા ઊભા થતા જોખમોને ઘટાડવા માટે કડક સુરક્ષા પગલાં લાગુ કરવા વિનંતી કરવામાં આવે છે.
નિવારણ માટે શ્રેષ્ઠ પ્રયાસો
ભવિષ્યના ચેપ અને સુરક્ષિત સિસ્ટમોને રોકવા માટે, સંસ્થાઓએ નીચેની શ્રેષ્ઠ પદ્ધતિઓ અપનાવવી જોઈએ:
- તરત જ પેચો લાગુ કરો: જાણીતી નબળાઈઓને દૂર કરવા માટે સોફ્ટવેર વિક્રેતાઓ દ્વારા પ્રદાન કરવામાં આવેલ સુરક્ષા પેચને નિયમિતપણે અપડેટ કરો અને લાગુ કરો.
- સતત દેખરેખ: નેટવર્કમાં શંકાસ્પદ પ્રવૃત્તિઓ અને સંભવિત સુરક્ષા જોખમો માટે સતત દેખરેખનો અમલ કરો.
- સુરક્ષા જાગૃતિ તાલીમ: સંભવિત જોખમોને ઓળખવા અને તેની જાણ કરવા કર્મચારીઓ માટે નિયમિત સુરક્ષા જાગૃતિ તાલીમનું આયોજન કરો.
- નેટવર્ક વિભાજન: સંભવિત ભંગની અસરને મર્યાદિત કરવા અને જટિલ સિસ્ટમોને અલગ કરવા માટે નેટવર્ક વિભાજનનો ઉપયોગ કરો.
- અદ્યતન થ્રેટ ઇન્ટેલિજન્સનો ઉપયોગ કરો: ઉભરતા જોખમો અને નબળાઈઓ વિશે માહિતગાર રહેવા માટે અદ્યતન ધમકી બુદ્ધિનો લાભ લો.
આ શ્રેષ્ઠ પ્રથાઓનું પાલન કરીને, સંસ્થાઓ તેમની સાયબર સુરક્ષા મુદ્રામાં વધારો કરી શકે છે અને CVE-2024-21893 જેવી નિર્ણાયક નબળાઈઓને લક્ષ્ય બનાવતા શોષણનો ભોગ બનવાના જોખમને ઘટાડી શકે છે. ઉવંતી ઉત્પાદનો તકેદારી, સક્રિય સુરક્ષા પગલાં અને સમયસર પ્રતિસાદ આજના વિકસતા જોખમના લેન્ડસ્કેપમાં આવશ્યક છે.