چندین آسیبپذیری در cym1102 nginxWebUI کشف و شناسایی شده است که به شرح ذیل میباشد:
• CVE-2024-3736 : این نقص با شدت متوسط (4.3)، یک آسیبپذیری در تابع آپلود فایل adminPage/main/upload/ است که در صورت بهرهبرداری، مهاجم امکان آپلود نامحدود را دارد.
• CVE-2024-3737: این نقص با شدت متوسط (6.3)، یک آسیبپذیری در تابع findCountByQuery در مسیر /adminPage/www/addOver است که در صورت بهرهبرداری، مهاجم امکان دسترسی به اطلاعات حیاتی را دارد.
• CVE-2024-3738 : این نقص با شدت بالا (7.3)، یک آسیبپذیری در تابع handlePath در فایل /adminPage/conf/saveCmd است که در صورت بهرهبرداری توسط مهاجم منجر به اعتبارسنجی نامناسب certificate میشود.
• CVE-2024-3739: این نقص با شدت متوسط (6.3)، یک آسیبپذیری در کدهای موجود در مسیر /adminPage/main/upload است که در صورت بهرهبرداری توسط مهاجم، منجر به تزریق دستور سیستمعامل (os command injection) میشود.
• CVE-2024-3740: این نقص با شدت متوسط (6.3)، این آسیبپذیری بر عملکرد exec فایل /adminPage/conf/reload تأثیر می گذارد و مهاجم با ایجاد تغییر در آرگومان nginxExe منجر به deserialization میشود.
بر اساس بردار حمله این آسیبپذیریها CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L بهرهبرداری از آن از طریق شبکه خارجی و از راه دور امکانپذیر است (AV:N) و نیازمند هیچ پیشزمینهای نبوده و بهراحتی قابل تکرار است و چندان به شرایط خاصی نیاز نیست(AC:L)، برای انجام حمله به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N) و به تعامل کاربر نیاز ندارد (UI:N)، بهرهبرداری از آسیبپذیری مذکور بر سایر منابع امنیتی تأثیر نمیگذارد (S: U) و هر سه ضلع امنیت با شدت کمی تحت تأثیر قرار میگیرند (C:L/I:L/A:L).
محصولات تحت تأثیر
آسیبپذیریهای ذکر شده نسخههای قبل از 3.9.9 را تحت تأثیر قرار میدهند.
توصیههای امنیتی
توصیه میشود کاربران نسخه مورد استفاده خود را در اسرع وقت به نسخه 3.9.9 بهروزرسانی کنند.
منابع خبر:
[1] https://nvd.nist.gov/vuln/detail/CVE-2024-3740
[2] https://nvd.nist.gov/vuln/detail/CVE-2024-3739
[3] https://nvd.nist.gov/vuln/detail/CVE-2024-3738
[4] https://nvd.nist.gov/vuln/detail/CVE-2024-3737
[5] https://nvd.nist.gov/vuln/detail/CVE-2024-3736
- 38