Установили MITRE Caldera? Проверьте ещё раз — доступ «из коробки» может быть не только у вас

Внедрение вредоносного кода через инструмент защиты — лишь вопрос времени.


o752nfsa064uwghgjxq39vm6br6s0lna.jpg


В популярной платформе MITRE Caldera , предназначенной для моделирования атак и тестирования защиты, была выявлена критическая уязвимость, способная привести к удалённому выполнению кода. Проблему обнаружил специалист компании СайберОК Роман Малов, зарегистрировав её под идентификатором COK-2025-06-01, а также в базе данных уязвимостей ФСТЭК под номером BDU:2025-08715 (оценка CVSS: 8.8).

Суть уязвимости заключается в произвольной записи файлов на стороне сервера (Arbitrary File Write). Это может быть использовано злоумышленниками для подмены критически важных компонентов системы или внедрения вредоносных исполняемых файлов, что в перспективе позволяет получить контроль над целевым узлом без непосредственного взаимодействия с пользователем.

Особое внимание вызывает то, что Caldera при развёртывании вне контейнерной среды по умолчанию использует конфигурационный файл с заранее заданными учётными данными. Если доступ к платформе открыт в интернет, это значительно повышает риск эксплуатации, поскольку стандартные логины и пароли могут быть легко подобраны.

На момент публикации инстансы MITRE Caldera в Рунете не были зафиксированы системой СКИПА , однако глобально в открытом доступе находится более 150 экземпляров, что указывает на широкую распространённость платформы и потенциальный масштаб последствий при массовом использовании уязвимости.

Исследователи СайберОК официально уведомили MITRE об обнаруженной проблеме, воспользовавшись предусмотренной политикой раскрытия уязвимостей через репозиторий проекта на GitHub . Официальное уведомление ФСТЭК также опубликовано в Telegram-канале ведомства, подтверждая серьёзность инцидента и необходимость принятия срочных мер.

В качестве временных мер защиты специалисты рекомендуют развёртывать Caldera исключительно в изолированной среде, используя Docker-контейнеры. Кроме того, следует изменить учётные данные, установленные по умолчанию, и строго исключить публикацию платформы в открытый интернет. Эти шаги значительно сокращают вероятность успешной атаки и минимизируют потенциальный ущерб.