Versa Concerto’dagi jiddiy zaiflik: autentifikatsiyani chetlab o‘tgan xakerlar tizimni to‘liq egallashi mumkin

Tarmoqlarni boshqarish va xavfsizligini ta’minlashda keng qo‘llaniladigan Versa Concerto platformasida autentifikatsiyani chetlab o‘tish va masofadan kod bajarishga olib keluvchi xavfli zaifliklar aniqlandi. Bu platforma yirik korxonalar va davlat tashkilotlari tomonidan SD-WAN (Software-Defined Wide Area Network) orkestratsiyasi uchun faol foydalaniladi.

Kiberxavfsizlik tadqiqotchilari 2025-yil fevral oyida Versa kompaniyasiga ushbu zaifliklar haqida xabardor qilgan bo‘lishiga qaramay, may oyining o‘rtalariga kelib ham muammolar bartaraf etilmagan. Bu esa minglab tashkilotlarni real tahdid ostida qoldirmoqda.

Asosiy zaiflik Time-of-Check to Time-of-Use (TOCTOU) mexanizmi bilan bog‘liq. Ya’ni, foydalanuvchi autentifikatsiyadan o‘tayotganida va so‘rovni qabul qilayotganida URL manzillarning turlicha ishlov berilishi kuzatiladi. So‘rovlar tarkibidagi %2f (ya’ni kodlangan / belgisi) va ; (nuqta-vergul) kabi belgilarni mohirona qo‘llagan xakerlar autentifikatsiya filtrini aldab, maxfiy resurslarga kira oladi.

Masalan, quyidagi so‘rov:

/portalapi/v1/users/username/admin;%2fv1%2fping

tizim tomonidan ochiq resurs sifatida qabul qilinadi va shu orqali xavfsizlik devori chetlab o‘tiladi.

To‘liq tizim egallanishi: fayl yozish va zararli kod bajarish

Tadqiqotchilarning aniqlashicha, autentifikatsiya chetlab o‘tilgach, xakerlar fayl yozish zaifligidan foydalanib, tizimdagi muhim fayllarni o‘zgartirish orqali masofadan kod bajarish (RCE) imkoniyatiga ega bo‘lishadi. Xususan, /portalapi/v1/package/spack/upload manzili orqali tizimga zararli .so (shared object) fayllar joylashtiriladi.

Ular ../../../../../../etc/ld.so.preload faylini o‘zgartirib, yadro kutubxonalariga o‘zlarining kodlarini kiritishadi. Shu bilan birga, /tmp/hook.so fayliga reverse shell kodi yoziladi — bu esa tizimga to‘g‘ridan-to‘g‘ri masofaviy kirish imkonini beradi.

Qo‘shimcha zaifliklar va ekspluatatsiya zanjiri

Versa Concerto platformasida yana bir nechta zaifliklar mavjud:

  • CVE-2025-34026Spring Boot Actuator autentifikatsiya zaifligi, bu orqali tizimdagi ichki ma’lumotlar oshkor bo‘lishi mumkin.
  • CVE-2025-34025Docker konteynerlarining noto‘g‘ri sozlangan joylashuvi, bu esa konteynerdan chiqib, asosiy tizimga kirishga yo‘l ochadi.
  • CVE-2024-45410Traefik HTTP sarlavhalari bilan manipulyatsiya qilish, bu orqali aktuatorga bog‘liq xizmatlar buzilishi mumkin.

Patchlar hali chiqarilmadi: vaqtinchalik choralar

Versa kompaniyasi zaifliklar haqida 2025-yil 13-fevralda xabardor qilinganiga qaramay, 90 kunlik mas’uliyatli oshkor qilish muddatiga qadar hech qanday tuzatishlar taqdim etilmagan. Shunga ko‘ra, tadqiqotchilar zaiflik tafsilotlarini e’lon qilishga majbur bo‘lishgan.

Hozirda quyidagi vaqtinchalik xavfsizlik choralarini ko‘rish tavsiya etiladi:

  • URL yo‘llarida nuqta-vergul (;) mavjud so‘rovlarni bloklash.
  • HTTP so‘rovlarda Connection sarlavhasida X-Real-IP qiymati bor so‘rovlarni tushirmaslik.
  • Fayl yuklash yo‘llarini nazorat qilish, vaqtinchalik kataloglar faoliyatini cheklash.
  • Tizimdagi muhim fayllarga kirishni qat’iy nazoratga olish.

Versa Concerto’dan foydalanayotgan tashkilotlar zudlik bilan xavfsizlik choralarini ko‘rishi shart, aks holda to‘liq tizim egallanishi, ma’lumotlarning o‘g‘irlanishi va boshqa og‘ir oqibatlar yuz berishi mumkin. CVSS bahosi 10.0 bo‘lgan zaifliklar kiberxavfsizlik sohasida eng yuqori darajadagi tahdid hisoblanadi.