Эксплойты

Уязвимость в OctoPrint 1.11.2: эксплойт загрузки файлов без аутентификации (CVE ожидается)

2 мин чтенияИсточник: Exploit Database

В OctoPrint 1.11.2 обнаружена критическая уязвимость, позволяющая злоумышленникам загружать вредоносные файлы без аутентификации. Возможен удалённый запуск кода (RCE).

Критическая уязвимость загрузки файлов без аутентификации в OctoPrint 1.11.2

Исследователи в области кибербезопасности обнаружили критическую уязвимость в OctoPrint 1.11.2 — веб-интерфейсе с открытым исходным кодом для 3D-принтеров. Уязвимость позволяет неаутентифицированным злоумышленникам загружать вредоносные файлы на уязвимые системы. Эксплойт, опубликованный на Exploit Database (EDB-ID: 52476), может привести к удаленному выполнению кода (RCE) в случае успешной эксплуатации.

Технические детали

Уязвимость связана с некорректными механизмами контроля доступа в функционале загрузки файлов OctoPrint. Основные аспекты:

  • Уязвимая версия: OctoPrint 1.11.2 (и, возможно, более ранние версии)
  • Вектор атаки: Неаутентифицированные HTTP POST-запросы к конечной точке загрузки файлов
  • Последствия: Произвольная загрузка файлов, потенциально ведущая к RCE через специально сформированные полезные нагрузки
  • Доступность эксплойта: Код доказательства концепции (PoC) опубликован на Exploit Database

На момент раскрытия информации CVE-идентификатор ещё не присвоен, однако разработчики OctoPrint уже работают над исправлением. Уязвимость была опубликована на Exploit Database без предварительной координации с командой OctoPrint, что вызывает опасения по поводу возможной эксплуатации в реальных условиях.

Анализ последствий

OctoPrint широко используется как в домашних, так и в промышленных средах 3D-печати, часто с доступом через локальные сети или интернет для удалённого управления. Успешная эксплуатация уязвимости может позволить злоумышленникам:

  • Выполнять произвольный код на хост-системе
  • Получать контроль над подключёнными 3D-принтерами
  • Перемещаться на другие сетевые устройства
  • Развёртывать программы-вымогатели или другое вредоносное ПО

Учитывая публичную доступность PoC-кода, организации и пользователи OctoPrint 1.11.2 подвергаются повышенному риску целевых атак.

Рекомендации

Командам по кибербезопасности и пользователям OctoPrint следует немедленно принять меры:

  1. Ограничить сетевой доступ: Разрешить доступ к OctoPrint только из доверенных сетей. Избегать прямого доступа через интернет.
  2. Отключить загрузку файлов: По возможности отключить функцию загрузки файлов до выхода исправления.
  3. Мониторинг эксплуатации: Проверять журналы на наличие подозрительной активности при загрузке файлов или попыток несанкционированного доступа.
  4. Устанавливать обновления: Как только патч будет доступен, немедленно обновиться до последней версии.
  5. Сегментировать сети: Изолировать 3D-принтеры и экземпляры OctoPrint от критически важных систем с помощью сетевой сегментации.

Команда OctoPrint пока не выпустила официальное уведомление, однако пользователям рекомендуется следить за обновлениями в репозитории проекта на GitHub. Ожидается, что CVE-идентификатор будет присвоен в ближайшие дни.

Оригинальные данные об эксплойте: Exploit Database (EDB-ID: 52476)

Поделиться

TwitterLinkedIn