کشف آسیب‌پذیری با شدت بالا در PHPFusion

کشف آسیب‌پذیری با شدت بالا در PHPFusion

تاریخ ایجاد

یک آسیب‌پذیری با شدت بالا در PHPFusion کشف شده است. PHPFusion یک سیستم مدیریت محتوای منبع باز (CMS) است که توسط بیش از 15 میلیون وب‌سایت در سراسر جهان برای مدیریت و سفارشی‌سازی محتوا و طراحی‌های خود استفاده می‌شود. این آسیب‌پذیری شناسایی شده که با نام (CVE-2023-2453) ثبت شده، ممکن است منجر به اجرای کد از راه دور (RCE) شود، به این معنی که یک مهاجم می‌تواند به سیستم هدف دسترسی پیدا کرده و دستورات مخرب را اجرا کند. مرکز تحقیقات امنیت سایبری سینوپسیس (CyRC) که این آسیب‌پذیری را کشف کرده است، هشدار داد که در حال حاضر هیچ پچی برای اصلاح این آسیب‌پذیری وجود ندارد و همچنین آگاهی از هیچ برنامه‌ای از سوی صاحبان پروژه برای ایجاد پچ اعلام نشده است. CVE-2023-2453 بر روی نسخه 9.10.30 و نسخه‌های قدیمی‌تر PHPFusion تأثیر می‌گذارد. این آسیب‌پذیری دارای امتیاز پایه CVSS 8.3 است، که یک امتیاز با شدت «بالا» است.
خطر سرقت اطلاعات
این آسیب‌پذیری ناشی از عدم تمیزکاری کافی نام‌های فایل آلوده است که به‌صورت مستقیم به یک مسیر افزوده می‌شوند و سپس به یک دستور 'require_once' منتقل می‌شوند. با توجه به این موضوع، مهاجم فایل‌های خودسرانه با پسوند '.php' را که مسیر مطلق آن‌ها برای اجرا شناخته شده است، وارد و اجرا کند. این یک آسیب‌پذیری امنیتی است که ناشی از نبود مکانیزم مناسب برای نام فایل‌هاست. وقتی که نام‌های فایل‌ها به صورت مستقیم به یک مسیر افزوده می‌شوند و سپس در یک دستور به نام 'require_once' یا مشابه آن منتقل می‌شوند، می‌توان به راحتی تزریق کد مخرب به سیستم یا برنامه‌ای که از این فایل‌ها استفاده می‌کند، انجام داد. برای مثال، یک مهاجم می‌تواند یک فایل با پسوند '.php' را با نام مخربی که به صورت مستقیم به یک مسیر اضافه می‌شود، ایجاد کند. سپس با فراخوانی دستور 'require_once'، این فایل مخرب به اجرا درآید. اگر نام فایل‌ها به درستی تمیزکاری نشده باشد و اجازه ورود فایل‌های ناامن به سیستم داده شود، مهاجم می‌تواند کد خبیثی را اجرا کرده و به سیستم دسترسی یابد یا به اطلاعات حساس دست پیدا کند. برای جلوگیری از این نوع آسیب‌پذیری‌ها، باید نام‌های فایل‌ها و مسیرهایی که به صورت دینامیک به آن‌ها ارجاع داده می‌شود، به دقت تعریف شوند تا فقط فایل‌های معتبر و ایمن به سیستم افزوده شوند. همچنین، بهتر است از روش‌های امن‌تر برای اجرای فایل‌ها مانند استفاده از مکانیزم‌های مجازی‌سازی یا فیلترهای امنیتی استفاده کرد تا آسیب‌پذیری‌های امنیتی کاهش یابند.
برای بهره‌برداری از این آسیب‌پذیری، مهاجم باید دسترسی «عضو»، «مدیر» یا «مدیر برتر» داشته باشد. سپس می‌توانند یک درخواست HTTP GET با فرمت ارسال کننده به یک نقطه‌پایان در فروم ارسال کنند که پارامتر آسیب‌پذیر حاوی دنباله‌های رفتن به سرچشمه است تا فایل‌های '.php' خودسرانه را در سیستم عامل زیرین وارد و اجرا کنند.
پژوهشگران تأکید کردند که هیچ وسیله‌ای در PHPFusion وجود ندارد که مهاجم بتواند یک فایل حمله‌ای با پسوند '.php' بارگذاری کرده و هدف گیری کند. زیرا هیچ پچی برای این آسیب‌پذیری در دسترس نیست، هاگ به کاربران توصیه کرد که از طریق پنل مدیریتی فروم را غیرفعال کنند تا نقطه‌پایانی که از آن این آسیب‌پذیری بهره‌برداری می‌شود، حذف شود.
آسیب‌پذیری دوم کشف شده
تیم سینوپسیس یک آسیب‌پذیری دیگر در PHPFusion با شناسه CVE-2023-4480 کشف کرد، که یک آسیب‌پذیری خواندن فایل اختیاری تصدیق شده با شدت متوسط و محدودیت نوشتن فایل است. در این مورد، حمله‌کنندگان که با دسترسی مدیر یا مدیر برتر تصدیق شده‌اند، می‌توانند محتوای هر فایل روی سرور را بخوانند اگر مسیر مطلق آن مشخص و در دسترس کاربر باشد. هیچ پچی برای این آسیب‌پذیری در دسترس نیست و سینوپسیس به شرکت‌های تحت تأثیر توصیه می‌کند که از فناوری‌هایی مانند دیوار آتش برنامه‌های وب برای حفاظت خود استفاده کنند.
توصیه‌های امنیتی
1. اعمال محدودیت دسترسی: در صورت امکان، دسترسی به پنل مدیریتی PHPFusion را برای کاربران غیرضروری محدود کنید و فقط به افرادی که نیازمند دسترسی مدیر هستند، اجازه دسترسی دهید.
2. غیرفعال‌سازی Infusion مشکوک: در این مورد، Infusion "Forum" به عنوان نقطه ضعف مشخص شده است. به از بین بردن یا غیرفعال‌سازی این Infusion از طریق پنل مدیریتی PHPFusion می‌توانید مسیر اصلی این آسیب‌پذیری را ببندید.
3. استفاده از Web Application Firewall (WAF): اگر غیرفعال‌سازی Infusion ممکن نیست، ممکن است از فایروال برنامه‌های وب (Web Application Firewall) به عنوان یک لایه اضافی از دفاع در برابر تلاش‌های نفوذ استفاده کنید. این فایروال ممکن است تلاش‌های حمله را فیلتر کند و سعی در اجرای کد مخرب را متوقف کند. 

منبع خبر