Lỗ hổng trong Securden Unified PAM cho phép hacker chiếm quyền hệ thống và đánh cắp mật khẩu

WhiteHat Team

Administrators
Thành viên BQT
09/04/2020
110
1.074 bài viết
Lỗ hổng trong Securden Unified PAM cho phép hacker chiếm quyền hệ thống và đánh cắp mật khẩu
Các nhà nghiên cứu an ninh mạng vừa công bố phát hiện bốn lỗ hổng nghiêm trọng trong Securden Unified PAM, một phần mềm quản lý truy cập đặc quyền (Privileged Access Management - PAM) được nhiều tổ chức trên thế giới sử dụng để lưu trữ mật khẩu, quản lý phiên RDP/SSH và điều phối quyền truy cập vào hệ thống.

1756277305830.png

Đây là công cụ “trái tim” trong nhiều hạ tầng CNTT, bởi nó đóng vai trò như “két sắt số” chứa toàn bộ thông tin nhạy cảm của doanh nghiệp. Chính vì vậy, những lỗ hổng vừa được công bố có thể trở thành đòn bẩy cực kỳ nguy hiểm nếu bị tội phạm mạng lợi dụng.

Trong quá trình thực hiện các bài kiểm thử xâm nhập liên tục (continuous red teaming), các chuyên gia đã phát hiện bốn điểm yếu bảo mật này tồn tại trong các phiên bản 9.0.x đến 11.3.1 của Securden Unified PAM.

Điểm đáng lo ngại nhất là có đến ba lỗ hổng cho phép kẻ tấn công vượt qua cơ chế xác thực và chiếm quyền điều khiển hệ thống từ xa (RCE) mà không cần thông tin đăng nhập: CVE-2025-53118, CVE-2025-53119 và CVE-2025-53120.

1. Bypass xác thực & chiếm quyền điều khiển (CVE-2025-53118 - CVSS 9,4)​

  • Lỗ hổng này nằm trong cơ chế /thirdparty-access. Lợi dụng flow /thirdparty-access để lấy session cookie + CSRF token mà không cần mật khẩu.
  • Thay vì phải nhập tài khoản và mật khẩu hợp lệ, kẻ tấn công chỉ cần yêu cầu cookie phiên và mã CSRF, từ đó có thể gọi tới nhiều API mà hệ thống chỉ kiểm tra sự “có mặt” của cookie chứ không xác minh danh tính thật.
  • Hậu quả: Hacker có thể tải xuống toàn bộ cơ sở dữ liệu, sao lưu mật khẩu, thậm chí chiếm quyền “superadmin” để truy cập kho mật khẩu mã hóa.

2. Tải tệp tùy ý không cần đăng nhập (CVE-2025-53119 - CVSS 7,5)​

  • Lỗ hổng trong API /accountapp/upload_web_recordings_from_api_server cho phép upload file tùy ý mà không cần xác thực.
  • Đây là cửa ngõ để kẻ tấn công cài đặt mã độc trực tiếp vào máy chủ. Hacker có thể upload mã độc, tạo bàn đạp cho thực thi lệnh từ xa.

3. Path Traversal và RCE (CVE-2025-53120 - CVSS 9,4)​

  • Bằng cách tận dụng cơ chế upload, hacker có thể ghi đè các tập lệnh trong thư mục đặc quyền.
  • Rapid7 minh họa: ghi đè tệp postgresBackup.bat bằng payload PowerShell độc hại → khi chạy, lệnh sẽ được thực thi ở cấp độ hệ điều hành.
  • Khi kết hợp với CVE-2025-53118, đây là chuỗi tấn công gần như chắc chắn thành công, cho phép hacker chiếm toàn bộ hệ thống.

4. Rủi ro hạ tầng chia sẻ (CVE-2025-6737 - CVSS 7,2)​

  • Thiết kế Vendor Access Portal của Securden dùng chung hạ tầng SSH và thông tin xác thực chuẩn cho nhiều khách hàng.
  • Điều này mở nguy cơ tấn công chéo tenant: chỉ cần chiếm quyền ở một nơi, kẻ tấn công có thể mở rộng sang nhiều tổ chức khác.
Đối tượng bị ảnh hưởng: mọi doanh nghiệp, tổ chức dùng Securden Unified PAM từ phiên bản 9.0.x đến 11.3.1.
  • Mức độ rủi ro: rất cao, vì PAM chính là nơi lưu trữ mật khẩu quản trị, điều phối quyền truy cập hệ thống. Một khi bị xâm nhập, kẻ tấn công có thể:
    • Đánh cắp thông tin đăng nhập quản trị viên.
    • Mạo danh tài khoản hợp pháp.
    • Chiếm quyền kiểm soát toàn bộ hệ thống CNTT, từ cơ sở dữ liệu đến máy chủ ứng dụng.
  • Hậu quả tiềm tàng: rò rỉ dữ liệu nhạy cảm, tê liệt dịch vụ, trở thành bàn đạp để triển khai tấn công ransomware hoặc gián điệp mạng.
Các chuyên gia khuyến cáo người dùng:
  • Cập nhật ngay lên phiên bản 11.4.4, nơi Securden đã phát hành bản vá cho tất cả các lỗ hổng.
  • Kiểm tra hệ thống: sử dụng công cụ như Rapid7 InsightVM hoặc Nexpose để rà soát phiên bản đang chạy.
  • Giám sát nhật ký truy cập để phát hiện hành vi bất thường, đặc biệt là yêu cầu đến API hoặc hoạt động tải tệp lạ.
  • Phân tách hạ tầng: tránh sử dụng chung thông tin xác thực giữa các tenant hoặc môi trường.
Phát hiện này một lần nữa gióng lên hồi chuông cảnh báo về tầm quan trọng của việc kiểm thử bảo mật liên tục và vá lỗi kịp thời. Với vai trò trung tâm trong quản lý truy cập và lưu trữ mật khẩu, bất kỳ lỗ hổng nào trong hệ thống PAM cũng có thể biến thành “cửa hậu” dẫn tới toàn bộ hạ tầng CNTT. Các tổ chức đang sử dụng Securden Unified PAM cần hành động ngay, không chỉ cập nhật phần mềm mà còn rà soát toàn diện để ngăn chặn nguy cơ tấn công đã, đang hoặc sẽ xảy ra.
WhiteHat
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
cve-2025-53119 cve-2025-53120 cve-2025-6737
Bên trên