image

Signal-kloon TeleMessage SGNL gebruikte kwetsbare Spring Boot Actuator

vrijdag 18 juli 2025, 16:12 door Redactie, 5 reacties

Bepaalde versies van TeleMessage SGNL, een versleutelde berichtenapp die specifiek is ontworpen voor overheidsorganisaties en grote bedrijven, zijn kwetsbaar voor cyberaanvallen. Een oude versie van Spring Boot Actuator werd in de app gebruikt, terwijl deze bekende kwetsbaarheden bevat.

Hiervoor waarschuwt het IT-beveiligingsbedrijf GreyNoise. TeleMessage is een Amerikaans bedrijf dat aangepaste versies aanbiedt van chatapplicaties zoals Signal, WhatsApp, Telegram en WeChat. De variant op Signal heet TeleMessage SGNL. GreyNoise waarschuwt dat bepaalde versies van TeleMessage SGNL kwetsbaar zijn voor CVE-2025-48927.

CVE-2025-4892 omvat een kwetsbaarheid die kwaadwillenden in staat stelt om, via het "/heapdump" endpoint, een snapshot van het heap memory in handen te krijgen. Het gaat om ongeveer 150 MB aan data, die onder meer gebruikersnamen, wachtwoorden en andere gevoelige informatie in plaintext kan omvatten. GreyNoise wijst erop dat het "/heapdump" endpoint in meest recente versies van Spring Boot niet meer publiek bereikbaar is. TeleMessage SGNL maakte echter gebruik van een verouderde versie van Spring Boot.

GreyNoise meldt in totaal 11 IP-adressen te hebben geregistreerd die hebben geprobeerd CVE-2025-48927 te exploiteren. In totaal hebben 2.009 IP-adressen in de afgelopen 90 maanden scans uitgevoerd op Spring Boot Actuator-endpoints. 1.582 IP-adressen richtte zich daarbij specifiek op /health endpoints, vermoedelijk om kwetsbare Spring Boot-implementaties op te sporen.

Reacties (5)
Gisteren, 16:50 door Anoniem
Voor thuisgebruikers is Molly aan te raden. (Een extra beveiligde fork van Signal dat compatible is met gewone Signal-gebruikers.)
Het project wordt goed bijgehouden.
https://molly.im/
https://github.com/mollyim/mollyim-android/releases
https://www.privacyguides.org/en/real-time-communication/#molly-android
Gisteren, 17:46 door Anoniem
Door Anoniem: Voor thuisgebruikers is Molly aan te raden. (Een extra beveiligde fork van Signal dat compatible is met gewone Signal-gebruikers.)
- Is het correct dat je met Molly, 'Signal' wel op een tweede telefoon kunt gebruiken?
Maar dit werkt niet wanneer Signal al op die tweede telefoon staat met een ander account/telefoonnummer?

- Tip: voeg Molly toe onder 'opslagplaatsen' in F-Droid. Beschik je sneller over nieuwe updates.
Gisteren, 17:54 door Anoniem
Spring Boot Actuator? Als Marten Toonder nog geleefd had had er binnenkort een Tom Poes-avontuur kunnen verschijnen waarin Kwetal een lentelaarsbeweger aan het maken was die maar hardnekkig bleef lekken.

Goed, ik moest dus even iets opzoeken om een beetje een indruk te krijgen van waar dit nou weer over gaat ;-).
Gisteren, 21:21 door Anoniem
Door Anoniem:
Door Anoniem: Voor thuisgebruikers is Molly aan te raden. (Een extra beveiligde fork van Signal dat compatible is met gewone Signal-gebruikers.)
- Is het correct dat je met Molly, 'Signal' wel op een tweede telefoon kunt gebruiken?
Maar dit werkt niet wanneer Signal al op die tweede telefoon staat met een ander account/telefoonnummer?

- Tip: voeg Molly toe onder 'opslagplaatsen' in F-Droid. Beschik je sneller over nieuwe updates.
Mhhh, dat heb ik eigenlijk nooit geprobeerd... Maar het zou wel mogelijk moeten zijn om meerdere apparaten met één account te verbinden, aldus de Molly website, maar ik weet niet of de Signal app daar ook onder valt. ("Pair multiple devices to a single account")
Ook is contact met andere Signal-gebruikers mogelijk.
U zou het ze kunnen vragen via support@molly.im
Gisteren, 21:30 door Anoniem
Door Anoniem:-Tip: voeg Molly toe onder 'opslagplaatsen' in F-Droid. Beschik je sneller over nieuwe updates.
Dat is inderdaad handig!
Ik gebruik zelf Obtainium en houd Molly (ook automatisch) up to date via deze link:
https://github.com/mollyim/mollyim-android/releases
Obtainium is hier verkrijgbaar:
https://github.com/ImranR98/Obtainium/releases
Via Obtainium kan men direct vanaf de bron downloaden.
Er is overigens een discussie gaande op het GrapheneOS forum over F-Droid, Obtainium en meer.
https://discuss.grapheneos.org/d/18731-f-droid-vulnerability-allows-bypassing-certificate-pinning
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.