Questa vulnerabilità ha ricevuto il punteggio CVSS massimo pari a 10, sottolineandone la gravità critica. Si tratta di una vulnerabilità di accesso non autenticato, che aumenta notevolmente il rischio di sfruttamento. Versa Director, essendo un obiettivo di alto valore, è già stato sfruttato in passato da attori malevoli.
| Versa Director |
| 2024-11-25 16:31:23 |
| Trending, Fix Available |
Riassunto tecnico
Versa Director utilizza PostgreSQL (Postgres) per memorizzare dati operativi e di configurazione e per abilitare funzionalità di High Availability (HA). Tuttavia, la configurazione predefinita di Versa Director include una password condivisa tra tutte le istanze e configura Postgres per l’ascolto su tutte le interfacce di rete.
Questo crea una grave vulnerabilità in cui un attaccante non autenticato potrebbe:
- Accedere e amministrare il database;
- Leggere i contenuti del filesystem locale;
- Escalare i privilegi sul sistema.
Raccomandazioni
A partire dalla versione più recente 22.1.4 di Versa Director, il software limiterà automaticamente l’accesso alle porte Postgres e HA solo ai Versa Director locali e peer. Per le versioni precedenti, Versa raccomanda di eseguire un hardening manuale delle porte HA. Si prega di fare riferimento al seguente link per i passaggi da seguire SecureHAPorts.