ด่วน! แจ้งเตือนช่องโหว่ใน BMC FootPrints ที่อาจถูกเชื่อมต่อกันจนกลายเป็น Pre-Authentication Remote Code Execution (RCE)

ยอดเข้าชม: 87 views

ThaiCERT ได้ติดตามสถานการณ์ภัยคุกคามทางไซเบอร์ และพบประกาศอัปเดตความมั่นคงปลอดภัยจาก watchTowr Labs เกี่ยวกับช่องโหว่ใน BMC FootPrints ซึ่งเป็นโซลูชัน IT Service Management (ITSM) นักวิจัยพบว่า BMC FootPrints แทบไม่มีการรายงานช่องโหว่ใหม่ๆ (CVE) เลยตั้งแต่ปี 2014 ซึ่งกลายเป็นสัญญาณอันตราย (Red Flag) ว่าตัวซอฟต์แวร์อาจขาดการตรวจสอบด้านความปลอดภัยที่ทันสมัย นักวิจัยจึงได้ทดลองโจมตีและพบช่องโหว่ที่สามารถนำมาต่อกัน (Chaining) เพื่อยึดระบบได้โดยไม่ต้องมีรหัสผ่าน โดยช่องโหว่เหล่านี้ประกอบด้วยการข้ามการยืนยันตัวตน (authentication bypass), blind SSRF 2 รายการ และ deserialization of untrusted data

1. รายละเอียดช่องโหว่

– CVE-2025-71257 / WT-2025-0069 – Authentication Bypass: สามารถเข้าถึงเส้นทางที่เกี่ยวข้องกับการรีเซ็ตรหัสผ่านและได้รับ SEC_TOKEN แม้ไม่ผ่านการยืนยันตัวตน ซึ่งช่วยให้ข้ามกลไกกรองคำขอที่ปกติจะพาไปหน้า login ได้

– CVE-2025-71258 / WT-2025-0070 – Blind Server-Side Request Forgery (SSRF): เมื่อได้โทเคนดังกล่าวแล้ว ผู้โจมตีสามารถสั่งให้ระบบส่งคำขอออกไปยังปลายทางที่กำหนดผ่านฟังก์ชัน import/searchWeb ได้

– CVE-2025-71259 / WT-2025-0071 – Blind Server-Side Request Forgery (SSRF): ผู้วิจัยพบ blind SSRF อีกจุดหนึ่งผ่านฟังก์ชัน external feed/RSS ซึ่งถูกใช้เพื่อให้ระบบเชื่อมต่อออกไปยังปลายทางภายนอกตามที่ผู้โจมตีกำหนด

– CVE-2025-71260 / WT-2025-0072 – Deserialization of Untrusted Data / RCE Chain: พบปัญหา deserialization ในองค์ประกอบ “/aspnetconfig” ซึ่งสามารถนำไปสู่ arbitrary file write และเมื่อเชื่อมกับช่องโหว่แรก(Authentication Bypass)อาจพัฒนาเป็น pre-authenticated RCE ได้

* หมายเหตุหมายเลข CVE ตามรายงานยังไม่พบข้อมูลการเผยแพร่สู่สาธารณะ

2. ผลิตภัณฑ์ที่ได้รับผลกระทบ

BMC FootPrints ตั้งแต่ 20.20.02 ถึง 20.24.01.001 [6]

3. แนวทางการแก้ไข

– BMC ได้แก้ไขช่องโหว่ทั้ง 4 รายการแล้ว และมี hotfix/release ที่เกี่ยวข้อง ได้แก่ 20.20.02, 20.20.03.002, 20.21.01.001, 20.21.02.002, 20.22.01, 20.22.01.001, 20.23.01, 20.23.01.002 และ 20.24.01

– ควรตรวจสอบ release notes และช่องทาง support ของ BMC เพื่อเลือกแพตช์ล่าสุดที่ตรงกับสายเวอร์ชันที่ใช้งานอยู่ โดยเอกสารสาธารณะของ BMC ยังแสดงรุ่นแพตช์ในบางสาย เช่น 20.23.01.002 และ 20.24.01.002

4. หากยังไม่สามารถอัปเดตได้ ควรดำเนินการดังนี้

– จำกัดการเข้าถึงหน้าและบริการสำหรับผู้ดูแลระบบของ FootPrints ให้เฉพาะเครือข่ายที่เชื่อถือได้หรือผ่าน VPN[2]

– ไม่ควรเปิดเผยระบบบริหารจัดการนี้สู่สาธารณะโดยตรง หากไม่จำเป็น

– ใช้ ACL / reverse proxy / WAF เพื่อจำกัดเส้นทางที่เกี่ยวข้องกับการจัดการระบบ[3]

– เฝ้าระวัง log ของเว็บแอปและ Tomcat สำหรับความพยายามเข้าถึงที่ผิดปกติ โดยเฉพาะฟังก์ชัน password reset, import/external feed และส่วนประกอบที่เกี่ยวข้องกับ aspnetconfig

– ตรวจสอบระบบที่ใช้งาน BMC FootPrints ทุกสาขาเวอร์ชัน และจัดลำดับความสำคัญในการแพตช์ระบบที่เข้าถึงได้จากเครือข่ายภายนอก

5. แหล่งอ้างอิง

[1] https://dg.th/b9dtiszlvk

[2] https://dg.th/rc2z0eu8kp

[3] https://dg.th/ukts6qvez8