Lỗ Hổng Bảo Mật Nghiêm Trọng Evertz SDVN: Rủi Ro Thực Thi Mã Từ Xa (RCE)

Lỗ hổng bảo mật nghiêm trọng trong Evertz SDN: Unauthenticated Remote Code Execution (RCE)

Một lỗ hổng bảo mật nghiêm trọng đã được phát hiện trong dòng sản phẩm Software Defined Video Network (SDVN) của Evertz, cho phép thực thi mã từ xa (Remote Code Execution – RCE) mà không cần xác thực. Lỗ hổng này có mức độ khai thác cao và cần được xử lý ngay lập tức để giảm thiểu rủi ro. Dưới đây là phân tích chi tiết về lỗ hổng và các biện pháp khắc phục.

Thông tin lỗ hổng

  • CVE ID: CVE-2025-4009
  • CVSS Score: Không có thông tin
  • CVSS Vector: Không có thông tin
  • Sản phẩm và phiên bản bị ảnh hưởng: Dòng sản phẩm Evertz Software Defined Video Network (SDVN), bao gồm SDVN 3080ipx-10G, MViP-II, cVIP, 7890IXG, CC Access Server, và 5782XPS-APP-4E.
  • Tác động: Thực thi mã từ xa (RCE) mà không cần xác thực
  • Khả năng khai thác: Cao

Chi tiết kỹ thuật

Lỗ hổng bắt nguồn từ hai tệp PHP trong hệ thống là feature-transfer-import.phpfeature-transfer-export.php. Các tệp này xây dựng lệnh shell trực tiếp từ các tham số do người dùng cung cấp mà không có bất kỳ biện pháp kiểm tra hay vệ sinh đầu vào (input sanitization). Điều này cho phép kẻ tấn công thực thi các lệnh hệ thống tùy ý với quyền root thông qua các yêu cầu HTTP được thiết kế đặc biệt.

Các tham số dễ bị tấn công bao gồm action, filename, và slot. Khi những tham số này không được xử lý đúng cách, kẻ tấn công có thể chèn mã độc hại và thực thi lệnh trực tiếp trên hệ thống mục tiêu.

Ví dụ khai thác (Exploit Example)

Dưới đây là một ví dụ minh họa cách kẻ tấn công có thể khai thác lỗ hổng bằng một yêu cầu HTTP đơn giản sử dụng curl:

curl 'http://<device-ip>/v.1.5/php/features/feature-transfer-import.php?action=id;&filename=&varid=&slot='

Lệnh trên cho phép thực thi lệnh hệ thống tùy ý mà không cần xác thực, tạo ra nguy cơ nghiêm trọng đối với thiết bị bị ảnh hưởng.

Ảnh hưởng

Lỗ hổng này cho phép kẻ tấn công thực thi mã từ xa với quyền root mà không cần xác thực, dẫn đến khả năng kiểm soát hoàn toàn thiết bị bị ảnh hưởng. Điều này có thể gây ra hậu quả như đánh cắp dữ liệu, triển khai mã độc, hoặc sử dụng thiết bị như một điểm xâm nhập vào mạng nội bộ.

Biện pháp khắc phục

Để giảm thiểu rủi ro từ lỗ hổng này, cần thực hiện các biện pháp sau:

  • Kiểm tra và vệ sinh đầu vào (Input Sanitization): Đảm bảo rằng các tham số người dùng như action, filename, và slot được kiểm tra và xử lý đúng cách trước khi sử dụng để xây dựng lệnh shell.
  • Rà soát mã nguồn: Tập trung vào hai tệp PHP là feature-transfer-import.phpfeature-transfer-export.php để vá các điểm yếu liên quan đến việc xử lý đầu vào không an toàn.
  • Hạn chế truy cập: Tạm thời chặn truy cập không cần thiết vào các endpoint dễ bị tấn công cho đến khi bản vá được áp dụng.

Hiện tại, chưa có thông tin về bản vá chính thức từ nhà cung cấp. Quản trị hệ thống nên theo dõi các thông báo từ Evertz để cập nhật bản vá hoặc hướng dẫn chi tiết hơn.

Kết luận

Lỗ hổng CVE-2025-4009 trong dòng sản phẩm Evertz SDVN là một mối đe dọa nghiêm trọng với khả năng khai thác cao. Các tổ chức sử dụng các sản phẩm bị ảnh hưởng nên ngay lập tức thực hiện các biện pháp giảm thiểu rủi ro và theo dõi thông tin cập nhật từ nhà cung cấp. Việc chậm trễ trong xử lý có thể dẫn đến các cuộc tấn công nguy hiểm, đặc biệt khi lỗ hổng cho phép thực thi mã từ xa mà không cần xác thực.