Критические уязвимости в Securden Unified PAM позволяют злоумышленникам обходить аутентификацию и получать полный контроль

vulnerability

В рамках плановых упражнений по красному командованию (red teaming) эксперты Rapid7 выявили четыре критические уязвимости в платформе для управления привилегированным доступом Securden Unified PAM. Данный продукт предназначен для централизованного хранения, управления и мониторинга учетных данных людей, машин и искусственного интеллекта в гибридных средах. Обнаруженные недостатки безопасности позволяют злоумышленникам без аутентификации получать конфиденциальные пароли, выполнять произвольный код на сервере и даже проводить атаки на клиентов в многопользовательской инфраструктуре.

Детали уязвимости

Исследователи Rapid7, включая ведущего консультанта по безопасности Аарона Хендона и консультанта Маркуса Чанга, обнаружили эти уязвимости в ходе моделирования действий злоумышленников с использованием сервиса Vector Command. Уязвимости затрагивают версии платформы с 9.0.x по 11.3.1. После оперативного взаимодействия с разработчиком все проблемы были устранены в версии 11.4.4, которую необходимо установить всем клиентам безотлагательно.

Наиболее серьезная уязвимость CVE-2025-53118 имеет рейтинг CVSS 9.4 и позволяет полностью обойти механизмы аутентификации через манипуляции с файлами cookie сессии и токенами защиты от межсайтовой подделки запросов (CSRF). Для этого атакующие обращаются к открытым конечным точкам, таким как /thirdparty-access и /get_csrf_token. Получив доступ, злоумышленник может инициировать выгрузку зашифрованных резервных копий паролей через endpoint /configure_schedule, указав произвольную кодовую фразу и путь для сохранения, в том числе на удаленный ресурс по протоколу SMB. Это приводит к утечке расшифрованных резервных копий, содержащих пароли, секретные ключи и токены сессий.

Даже если учетная запись суперадминистратора отключена, атакующий может принудительно запустить полное резервное копирование базы данных, извлечь активные сессионные cookie Django и использовать их для перехвата сессии и последующего получения учетных данных через штатные функции приложения. Для успешной эксплуатации требуется отключить заголовок X-Requested-With, чтобы избежать ошибок сервера. Несмотря на то, что имена файлов резервных копий формируются по дате и частично предсказуемы, данный метод позволяет повторять операцию каждые несколько минут для захвата валидных сессий, что значительно повышает риск атак от имени легальных пользователей.

Уязвимости CVE-2025-53119 (CVSS 7.5) и CVE-2025-53120 (CVSS 9.4) связаны с возможностью неавторизованной загрузки произвольных файлов и обходом путей (path traversal) через endpoint /accountapp/upload_web_recordings_from_api_server. Первая позволяет загружать на сервер исполняемые файлы или скрипты без проверки типа, вторая - манипулировать параметрами file_name и relative_path для перезаписи критически важных файлов в каталогах конфигурации или веб-корня. Например, атакующий может заменить стандартный скрит резервного копирования postgresBackup.bat на нагрузку с обратным соединением (reverse shell), что приведет к выполнению произвольного кода на сервере в момент следующего планового задания.

Сочетание этих уязвимостей с обходом аутентификации позволяет достичь полного удаленного выполнения команд (RCE) без каких-либо учетных данных, что свидетельствует о недостаточной проверке вводимых данных и слабом контроле доступа в платформе.

Четвертая проблема, CVE-2025-6737 (CVSS 7.2), касается общего шлюза Securden Remote Vendor Gateway, который использует единые SSH-ключи, токены доступа и облачную инфраструктуру для множества клиентов. Исследователи обнаружили обратные SSH-туннели, устанавливаемые с использованием статического ключа (tunnel-user-key.pem) на общий сервер, что потенциально позволяет клиенту с низкими привилегиями провести атаку на других арендаторов шлюза через перехваченные туннели или анализ сетевых подключений.

Компания Securden под руководством генерального директора Бала Венкатрамани оперативно отреагировала на все сообщения и выпустила исправления, подчеркнув приверженность безопасности и открытому взаимодействию с исследователями. Эксперты Rapid7 настоятельно рекомендуют пользователям обновить систему до актуальной версии, поскольку эксплуатация данных уязвимостей может привести к развертыванию программ вымогателей, утечке данных или атакам на цепочку поставок в тех организациях, которые полагаются на PAM-решения для управления учётными данными. Данное исследование вновь демонстрирует ценность непрерывного красного командования для проактивного выявления угроз до их использования злоумышленниками.

Ссылки

Комментарии: 0