Scroll untuk baca artikel
Networking

Perbaikan Gladinet secara aktif mengeksploitasi zero-day dalam perangkat lunak berbagi file

53
×

Perbaikan Gladinet secara aktif mengeksploitasi zero-day dalam perangkat lunak berbagi file

Share this article
perbaikan-gladinet-secara-aktif-mengeksploitasi-zero-day-dalam-perangkat-lunak-berbagi-file
Perbaikan Gladinet secara aktif mengeksploitasi zero-day dalam perangkat lunak berbagi file

Perbaikan Gladinet secara aktif mengeksploitasi zero-day dalam perangkat lunak berbagi file

Gladinet telah merilis pembaruan keamanan untuk solusi bisnis CentreStack guna mengatasi kerentanan penyertaan file lokal (CVE-2025-11371) yang dimanfaatkan oleh pelaku ancaman sebagai zero-day sejak akhir September.

Example 300x600

Peneliti di platform keamanan siber Huntress membeberkan aktivitas eksploitasi tersebut minggu lalu mengatakan bahwa kelemahan tersebut merupakan jalan pintas untuk mitigasi yang diterapkan Gladinet untuk kerentanan deserialisasi yang mengarah ke eksekusi kode jarak jauh (RCE) yang diidentifikasi sebagai CVE-2025-30406.

Kerentanan penyertaan file lokal (LFI) memungkinkan penyerang membaca file Web.config pada penerapan CentreStack yang telah dipatch sepenuhnya, mengekstrak kunci mesin, dan kemudian menggunakannya untuk mengeksploitasi CVE-2025-30406.

Ketika Huntress mengetahui adanya serangan zero-day, Gladinet memberikan mitigasi bagi pelanggan dan sedang dalam proses mengembangkan patch.

Pembaruan keamanan yang menangani CVE-2025-11371 kini tersedia di CentreStack versi 16.10.10408.56683 dan administrator sangat disarankan untuk menginstalnya.

Dalam pembaruan peringatan awal, Huntress membagikan lebih banyak rincian teknis tentang CVE-2025-11371 yang mencakup eksploitasi bukti konsep minimal.

Akar penyebab masalah LFI adalah kegagalan sanitasi di unduh sementara pawang, dapat dihubungi di /penyimpanan/t.dnyang menerima parameter ‘s=’, yang mengarah ke traversal direktori.

Saat layanan berjalan sebagai NT AUTHORITYSYSTEM dan menyelesaikan file yang terkait dengan folder temp, kelemahan tersebut memungkinkan penyerang membaca file apa pun yang dapat diakses oleh akun SYSTEM, termasuk Web.config, yang berisi kunci mesin ASP.NET.

Kelas rentan
Kelas rentan
Sumber: Pemburu

Dengan kunci ini, penyerang dapat memalsukan muatan ViewState berbahaya yang dapat dideserialisasi oleh server karena CVE-2025-30406, sehingga menyebabkan eksekusi kode jarak jauh.

Di alam liar, Huntress mengamati permintaan HTTP ke ‘/storage/t.dn?s=…’ yang mengembalikan Web.config, diikuti oleh payload POST berkode base64 yang memicu eksekusi perintah pada target.

Huntress menerbitkan contoh satu baris PowerShell Invoke-WebRequest yang menunjukkan bagaimana permintaan yang tidak diautentikasi ke’/storage/t.dn?s=…’ dapat digunakan untuk mengambil Web.config.

PoC yang diterbitkan untuk CVE-2025-11371
PoC yang diterbitkan untuk CVE-2025-11371
Sumber: Pemburu

Namun, para peneliti tidak merilis rantai eksploitasi lengkap termasuk RCE deserialisasi sebelumnya (CVE-2025-30406).

Pengguna yang berpotensi terkena dampak disarankan untuk meningkatkan ke CentreStack versi 16.10.10408.56683.

Jika menginstal versi baru tidak memungkinkan, mitigasinya adalah dengan menonaktifkan pengendali sementara di file Web.config untuk komponen UploadDownloadProxy dengan menghapus baris yang mendefinisikannya di file.

Puncak KTT BAS

Acara Validasi Keamanan Tahun Ini: Picus BAS Summit

Bergabunglah dengan KTT Simulasi Pelanggaran dan Serangan dan mengalami masa depan validasi keamanan. Dengarkan dari pakar terkemuka dan lihat caranya BAS bertenaga AI sedang mengubah simulasi pelanggaran dan serangan.

Jangan lewatkan acara yang akan membentuk masa depan strategi keamanan Anda