چهار آسیبپذیری در Perforce Helix Core Server شناسایی شده است که بهطور گسترده در بخشهای بازی، دولت، نظامی و فناوری استفاده میشود. یکی از این آسیبپذیریها دارای شدت بحرانی میباشد و میتواند منجر به دسترسی غیرمجاز به سیستم قربانی شود.
این آسیبپذیریهای کشف شده توسط مایکروسافت عمدتاً منجر به حمله انکارسرویس (DoS) میشوند که شدیدترین آنها امکان اجرای کد از راهدور دلخواه را به عنوان LocalSystem توسط مهاجم فراهم میکند. جزئیات آسیبپذیریهای مذکور به شرح زیر میباشد:
• CVE-2023-5759: آسیبپذیری DoS که از طریق بهرهبرداری از هدر RPC امکانپذیر است. مهاجم میتواند از این آسیبپذیری جهت ارسال یک درخواست RPC با یک هدر نامعتبر بهرهبرداری کند. این درخواست منجر به سرریز شدن حافظه و در نتیجه خرابی سرویس میشود.
• CVE-2023-45849: آسیبپذیری RCE که از طریق فرمان از راه دور امکانپذیر است. مهاجم میتواند از این آسیبپذیری جهت اجرای کد دلخواه به عنوان کاربر LocalSystem بهرهبرداری کند.
• CVE-2023-35767: آسیبپذیری DoS که از طریق فرمان از راهدور امکانپذیر است. این آسیبپذیری مشابه CVE-2023-45319 میباشد و ممکن است منجر به سرریز حافظه شود.
• CVE-2023-45319: یک آسیبپذیری DoS که از طریق فرمان از راه دور امکانپذیر است. این آسیبپذیری میتواند منجر به سرریز حافظه و خرابی سرویس شود.
خطرناکترین آنها آسیبپذیری با شناسه CVE-2023-4584 است که به مهاجم اجازه میدهد تا کد دلخواه خود را از حساب کاربری LocalSystem اجرا کند. این حساب کاربری دارای سطح دسترسی بالا است و میتواند به منابع محلی و فایلهای سیستم دسترسی داشته باشد و تنظیمات رجیستری را تغییر دهد. این آسیبپذیری ناشی از مدیریت نادرست سرور از دستور RPCاست. در پیکربندی پیشفرض خود، Perforce Server به مهاجم اجازه میدهد تا از راهدور دستورات دلخواه خود را اجرا کند.
مهاجمان میتوانند با استفاده از این آسیبپذیری به اطلاعات حساس دسترسی پیدا کنند، تنظیمات سیستم را تغییر دهند و به طور بالقوه کنترل کامل سیستمی را که یک نسخه آسیبپذیر از Perforce Server را اجرا میکند، در دست بگیرند. سه آسیبپذیری دیگر، اگرچه از شدت کمتری برخوردارند، اما میتوانند باعث اختلال در عملیات و منجر به خسارات مالی قابل توجهی شوند.
توصیههای امنیتی
جهت محافظت در برابر این نقصها امنیتی به کاربران توصیه میشود علاوه بر دانلود آخرین نسخه Helix Core، اقدامات زیر را نیز انجام دهند:
• نرمافزارهای third party بهطور منظم بهروز شوند.
• دسترسی با استفاده از VPN یا لیست IP محدود شود.
• جهت احراز هویت کاربر از TLS certificates با یک proxy استفاده شود.
• تمام دسترسیهای سرور Perforce ثبت شود.
• اعلام هشدار به پرسنل IT سازمان
• جهت محدود کردن دامنه نقصهای امنیتی، از شبکهبندی Segments استفاده شود.
منبعخبری:
https://www.bleepingcomputer.com/news/security/microsoft-discovers-critical-rce-flaw-in-perforce-he…
- 36