MITRE CALDERA: OTKRIVENA KRITIČNA RANJIVOST (CVE – 2025 – 27364)

Objavljeno: 2023-03-09 23:00:00 Autor: Gov - CIRT

MITRE Caldera je open source platforma za simulaciju napada i automatizaciju sajber bezbjednosti. Razvijena od strane MITRE Corporation, Caldera omogućava Red teaming, Blue teaming i Purple teaming aktivnosti pomažući organizacijama da testiraju svoju otpornost na napade i poboljšaju strategiju odbrane. MITRE Caldera koristi automatizovane agente koji se pokreću na kompromitovanim sistemima radi simulacije napada.

Međutim, pronađena je veoma ozbiljna ranjivost koja se odnosi na udaljeno izvršavanje koda u MITRE Calderi (RCE) označena kao CVE-2025-27364, i predstavlja ozbiljnu prijetnju za bezbjednost sistema. U slučaju da napadači iskoriste novu ranjivost oni mogu ostvariti potpunu kontrolu nad sistemom omogućavajući neovlašćen pristup, krađu podataka i dalje lateralno kretanje unutar kompromitovane mreže.

Sa sve većim brojem CVE ranjivosti koje se koriste za sajber napade potreba za proaktivnim otkrivanjem prijetnji nikad nije bila urgentnija. Na samom početku 2025.godine NIST NVD (National Vulnerability Database) je već evidentirao 6.480 novih bezbjednosnih problema od kojih su mnogi već iskorišćeni u stvarnim napadima. Kako se sajber prijetnje neprestano razvijaju bezbjednosni timovi širom svijeta moraju da prioritizuju rane strategije detekcije kako bi ostali korak ispred pokušaja eksploatacije i efikasno ublažili rizike.

Bezbjednosni stručnjaci su nedavno otkrili novu RCE ranjivost u MITRE Caldera platformi verzije do 4.2.0 i 5.0.0 (pre-commit-a 35bc06e) označenu kao CVE—2025-27364 sa maksimalnim CVSS skorom 10.0. Ova ranjivost utiče na mogućnost servera da kompajlira dinamičke agente (implante). Ono što ovu ranjivost čini naročito opasno je to da ne zahtijeva autentifikaciju za eksploataciju. Napadači mogu iskoristiti ranjivi API da umetnu maliciozni kod u proces kompajlacije što rezultira instalacijom neovlašćenih agenata (poput Sandcat i Manx). Eksploatacija se može postići zloupotrebom gcc–extldflags linker zastavice sa dodatnim komandama.

S obzirom na to da se MITRE Caldera široko koristi za penetracione testove i emulaciju napadača ovaj bezbjednosni propust predstavlja značajan rizik za organizacije koje zavise od platforme za red teaming i bezbjednosnu automatizaciju.

Objavljivanje proof-of-concept (PoC) koda značajno povećava vjerovatnoću stvarne eksploatacije ove ranjivosti. Izvršavanjem jednostavne curl komande napadači mogu iskoristiti propust, pokrenuti reverse shell i izvesti Python skriptu koja im omogućava root pristup.

Zabrinjavajuće je i to da se CVE-2025-27364 može kombinovati sa CVE-2024-34331 – starijom, neriješenom ranjivošću u Parallels Desktop softveru koja omogućava lokalnu eskalaciju privilegija na macOS sistemima. Iskorišćavanjem oba propusta, napadači mogu preuzeti potpunu kontrolu nad ciljanim sistemom, omogućavajući neovlašćen pristup, krađu podataka i ugrožavanje mreže.

Da bi se pravovremeno spriječili napadi koji koriste CVE-2025-27364 stručnjaci preporučuju sledeće zaštitne mjere:

  • Ažuriranje MITRE Caldera platforme - preporučuje se hitno ažuriranje na verziju 5.1.0 ili noviju i preuzimanje najnovije verzije iz Master brancha.
  • Ograničavanje pristupa Caldera API-ju – koristiti segmentaciju mreže i stroge kontrolne mehanizme kako bi mogućnost eksploatacije bila umanjena.
  • Pratiti neobične aktivnosti – konstantno nadgledati neobične kompajlacije agenata ili aktivnosti API-ja kako biste na vrijeme otkrili moguće napade.

Zaključak

CVE-2025-27364 je izuzetno opasna ranjivost koja može dovesti do potpunog kompromitovanja sistema i omogućiti napadačima neovlašćen pristup, krađu podataka i dalju ekspanziju unutar mreže. Obzirom na to da PoC eksploatacija već postoji, hitno ažuriranje MITRE Caldera softvera i primjena preporučenih mjera zaštite su ključni koraci u sprečavanju potencijalnih napada.

Izvor: https://socprime.com/blog/cve-2025-27364-rce-vulnerability-in-mitre-caldera/