Lỗ hổng trong WSO2 SOAP cho phép chiếm quyền, đặt lại mọi mật khẩu người dùng

WhiteHat Team

Administrators
Thành viên BQT
09/04/2020
99
813 bài viết
Lỗ hổng trong WSO2 SOAP cho phép chiếm quyền, đặt lại mọi mật khẩu người dùng
Lỗ hổng bảo mật nghiêm trọng (CVE-2024-6914) ảnh hưởng đến nhiều sản phẩm của WSO2 đã chính thức được công bố. Với điểm CVSS là 9,8 - mức nguy cơ cực cao, lỗ hổng này có thể cho phép tin tặc đặt lại mật khẩu bất kỳ tài khoản nào, bao gồm cả tài khoản quản trị mà không cần xác thực, từ đó chiếm quyền kiểm soát hệ thống.

CVE-2025-4123 (1).jpg

Lỗ hổng bắt nguồn từ lỗi logic trong cơ chế xác thực liên quan đến các dịch vụ SOAP dùng để khôi phục tài khoản trong các sản phẩm của WSO2. Cụ thể:
  • Các dịch vụ SOAP quản trị (SOAP admin services) trong đường dẫn /services thiếu kiểm tra quyền truy cập hợp lệ.
  • Tin tặc có thể gửi yêu cầu đặt lại mật khẩu cho bất kỳ tài khoản nào mà không cần đăng nhập hay có quyền đặc biệt.
  • Vấn đề nằm ở việc không kiểm tra đúng quyền của người gửi yêu cầu, cho phép thay đổi mật khẩu trên toàn hệ thống.
Do các endpoint /services thường được mở theo cấu hình mặc định của WSO2, nguy cơ bị khai thác là rất cao, đặc biệt trong môi trường Internet công cộng hoặc hệ thống thiếu kiểm soát truy cập mạng nội bộ.

Lỗ hổng này cho phép:
  • Chiếm quyền tài khoản người dùng bất kỳ, bao gồm cả tài khoản quản trị viên hệ thống.
  • Truy cập trái phép dữ liệu nhạy cảm, thay đổi cấu hình hệ thống, cài đặt backdoor, hoặc di chuyển ngang trong mạng nội bộ.
  • Ảnh hưởng tới các tổ chức đang dùng WSO2 làm nền tảng:
    • Quản lý định danh (IAM)
    • Cổng API (API Gateway)
    • Nền tảng tích hợp (Integration Platform)
Đây là những hệ thống chứa dữ liệu xác thực, phân quyền và kết nối với nhiều hệ thống khác, do đó một lỗ hổng có thể lan rộng toàn hệ thống CNTT doanh nghiệp.

WSO2 đã khuyến cáo các tổ chức áp dụng ngay các biện pháp giảm thiểu rủi ro, cụ thể:

1. Hạn chế truy cập đến các dịch vụ SOAP quản trị
  • Chặn truy cập đến đường dẫn /services từ mạng bên ngoài bằng firewall, VPN hoặc phân tách mạng (network segmentation).
  • Chỉ cho phép truy cập từ các IP được kiểm soát nội bộ.
2. Kiểm tra và rà soát hệ thống
  • Audit toàn bộ hệ thống WSO2 đang triển khai, xác định các endpoint SOAP đang mở công khai.
  • Bật log chi tiết và giám sát hoạt động đặt lại mật khẩu, cảnh báo nếu có hành vi bất thường.
3. Chuẩn bị và cập nhật bản vá
  • Theo dõi cập nhật từ WSO2 và triển khai bản vá ngay khi có.
  • Kiểm tra cấu hình hệ thống theo hướng dẫn triển khai sản phẩm trong môi trường production từ WSO2.
CVE-2024-6914 là một lỗ hổng có mức độ nghiêm trọng cực cao, dễ bị khai thác mà không cần xác thực, đe dọa trực tiếp đến tính toàn vẹn và an toàn của hạ tầng CNTT doanh nghiệp sử dụng WSO2. Đặc biệt, các tổ chức tại Việt Nam sử dụng nền tảng WSO2 cần hành động ngay lập tức để giảm thiểu rủi ro, tránh các hậu quả nghiêm trọng như rò rỉ dữ liệu, gián đoạn hệ thống và mất quyền kiểm soát.

Theo Cyber Press
 
Chỉnh sửa lần cuối:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
cve-2024-6914 password soap wso2
Bên trên