bencede
New member
Güvenlik araştırmacıları Wiz, Selenium Grid çerçevesine yönelik saldırılara karşı uyarıyor. Saldırganlar zayıf bir noktayı hedef alır ve bir kripto madencisi kurar. Örnekler, varsayılan yapılandırmada bu tür saldırılara karşı savunmasızdır.
Duyuru
Raporlarında Selenium Grid'in dünya genelinde yaygın olarak kullanıldığını ve Github'daki Docker görselinin 100 milyon izlenme sayısına ulaştığını belirtiyorlar. Geliştiriciler, yazılımı ve web uygulamalarını birden fazla sunucuda paralel olarak test etmek için çerçeveyi kullanır.
Güvenlik erişimini etkinleştir
Sorun, varsayılan olarak WebDriver API'sine kimlik doğrulaması olmadan erişebilmenizdir. Saldırganlar artık harekete geçiyor ve emirlere uyuyor. Araştırmacılar, saldırganların varsayılan ikili yolun artık Chrome'u değil, bir Python yorumlayıcısını işaret edecek şekilde yolları değiştirdiğini söylüyor. Bu daha sonra saldırganın değiştirilmiş bir XMRig madencisini yüklemek için oturum açabilmesi için bir komut dosyası çalıştırır. Teorik olarak, uzaktan erişim yoluyla ek kötü amaçlı yazılımlar yükleyebilirler.
Araştırmacılar 3.141.59 sürümünde saldırılar gözlemlediklerini söylüyor. Güncel sürüm 4.23.0'dır. Ancak güvenlik açığının mevcut sürümleri de tehdit ettiğinden ve saldırıların halihazırda başlamış olabileceğinden şüpheleniyorlar.
Selenium ayrıca kimlik doğrulamanın varsayılan olarak eksik olduğuna dikkat çekiyor ancak açıkçası pek çok yönetici bunun farkında değil. Kendi bilgilerine göre araştırmacılar, kamuya açık ve potansiyel olarak savunmasız yaklaşık 30.000 vakayı belgeledi. Yöneticilerin kimlik doğrulamayı hemen etkinleştirmesi gerekir. Geliştiriciler bir makalede nasıl çalıştığını yazıyor.
(İtibaren)
Duyuru
Raporlarında Selenium Grid'in dünya genelinde yaygın olarak kullanıldığını ve Github'daki Docker görselinin 100 milyon izlenme sayısına ulaştığını belirtiyorlar. Geliştiriciler, yazılımı ve web uygulamalarını birden fazla sunucuda paralel olarak test etmek için çerçeveyi kullanır.
Güvenlik erişimini etkinleştir
Sorun, varsayılan olarak WebDriver API'sine kimlik doğrulaması olmadan erişebilmenizdir. Saldırganlar artık harekete geçiyor ve emirlere uyuyor. Araştırmacılar, saldırganların varsayılan ikili yolun artık Chrome'u değil, bir Python yorumlayıcısını işaret edecek şekilde yolları değiştirdiğini söylüyor. Bu daha sonra saldırganın değiştirilmiş bir XMRig madencisini yüklemek için oturum açabilmesi için bir komut dosyası çalıştırır. Teorik olarak, uzaktan erişim yoluyla ek kötü amaçlı yazılımlar yükleyebilirler.
Araştırmacılar 3.141.59 sürümünde saldırılar gözlemlediklerini söylüyor. Güncel sürüm 4.23.0'dır. Ancak güvenlik açığının mevcut sürümleri de tehdit ettiğinden ve saldırıların halihazırda başlamış olabileceğinden şüpheleniyorlar.
Selenium ayrıca kimlik doğrulamanın varsayılan olarak eksik olduğuna dikkat çekiyor ancak açıkçası pek çok yönetici bunun farkında değil. Kendi bilgilerine göre araştırmacılar, kamuya açık ve potansiyel olarak savunmasız yaklaşık 30.000 vakayı belgeledi. Yöneticilerin kimlik doğrulamayı hemen etkinleştirmesi gerekir. Geliştiriciler bir makalede nasıl çalıştığını yazıyor.
(İtibaren)