🔥 Tạp chí Sức khỏe và Môi trường đã đăng ký tín nhiệm. 🔥                    🔥 Chi cục An toàn vệ sinh thực phẩm tỉnh Lâm Đồng đã đăng ký tín nhiệm. 🔥                    🔥 UBND xã Phú Nhuận, huyện Như Thanh, Thanh Hóa đã đăng ký tín nhiệm. 🔥                    🔥 UBND xã Xuân Khang, huyện Như Thanh, Thanh Hóa đã đăng ký tín nhiệm. 🔥                    🔥 UBND xã Yên Thọ, huyện Như Thanh, Thanh Hóa đã đăng ký tín nhiệm. 🔥                   

Phát hiện các lỗ hổng bảo mật, hiện chưa được vá, trong các hệ thống quản lý tài liệu

10/02/2023

Nhiều lỗ hổng bảo mật chưa được vá đã được phát hiện trong các dịch vụ Hệ thống quản lý tài liệu (DMS) mã nguồn mở và freemium (phiên bản miễn phí và trả phí) từ bốn nhà cung cấp LogicalDOC, Mayan, ONLYOFFICE và OpenKM.

Công ty bảo mật Rapid7 cho biết tám lỗ hổng cung cấp một cơ chế cho phép “kẻ tấn công có thể lừa một người dùng lưu tài liệu độc hại trên nền tảng, một khi tài liệu được người dùng lập chỉ mục (indexed) và kích hoạt, sẽ tạo điều kiện cho kẻ tấn công để giành quyền kiểm soát hệ thống".

Tám lỗ hổng cross-site scripting (XSS), được nhà nghiên cứu Rapid7 Matthew Kienow phát hiện, bao gồm:

- CVE-2022-47412 - lỗ hổng Stored XSS trong ONLYOFFICE Workspace Search

- CVE-2022-47413 và CVE-2022-47414 - lỗ hổng XSS trong OpenKM Document và Application

- CVE-2022-47415, CVE-2022-47416, CVE-2022-47417, và CVE-2022-47418 - các lỗ hổng Stored XSS trong LogicalDOC

- CVE-2022-47419 - lỗ hổng Stored XSS Mayan EDMS Tag

Stored XSS xảy ra khi một tập lệnh độc hại được đưa trực tiếp (ví dụ: thông qua trường nhận xét) vào ứng dụng web dễ bị tấn công, khiến đoạn mã độc được kích hoạt mỗi khi truy cập vào ứng dụng.

Tác nhân đe dọa có thể khai thác các lỗ hổng trên bằng cách gửi lên các tài liệu nhử [độc hại], khi được thực thi có thể cho kẻ tấn công giành quyền kiểm soát mạng bị xâm nhập.

Tod Beardsley, giám đốc nghiên cứu tại Rapid7, cho biết: “Một mô hình tấn công điển hình sẽ là đánh cắp cookie phiên của một quản trị viên đã được xác thực và sử dụng nó để mạo danh quản trị viên và tạo một tài khoản có đặc quyền mới”.

Trong một kịch bản khác, kẻ tấn công có thể lạm dụng danh tính của nạn nhân để thực thi các lệnh tùy ý và giành quyền truy cập lén lút vào các tài liệu được lưu trữ.

Công ty bảo mật lưu ý rằng mặc dù đã được báo cáo cho các nhà cung cấp tương ứng vào ngày 1/12/2022 cũng như tiết lộ với Trung tâm điều phối Ứng cứu khẩn cấp không gian mạng (CERT/CC) nhưng các lỗ hổng hiện vẫn chưa được khắc phục.

Người dùng các hệ thống DMS bị ảnh hưởng nên thận trọng khi import tài liệu từ các nguồn không xác định hoặc không tin cậy cũng như hạn chế tạo người dùng ẩn danh, không đáng tin cậy và hạn chế một số tính năng như trò chuyện (chat) và gắn thẻ (tag) người dùng đã biết.

Nguồn: thehackernews.com.

scrolltop