چهار آسیبپذیری با شناسههای CVE-2024-3767 / CVE-2024-3768 / CVE-2024-3769 / CVE-2024-3770 و شدتهای بالا (7.3) و متوسط (6.3) در پرتال خبری PHPGurukul و سیستم ثبت وضعیت دانشآموزان PHPGurukul کشف شده است:
● CVE-2024-3767: این آسیبپذیری روی قسمتی از کد در قسمت /admin/edit-post.php محصول PHPGurukul News Portal اثرگذار است و آرگومان" posttitle" به نقص امنیتی SQL Injection آسیبپذیر است. حمله میتواند از راهدور اجرایی شود. بهرهبرداری حمله بهصورت عمومی افشا شدهاست و امکان استفاده از آن وجود دارد.
● CVE-2024-3768: این آسیبپذیری برروی قسمتی از کد در قسمت search.php در محصول PHPGurukul News Portal اثرگذار است بهگونهای که آرگومان "searchtitle" به نقص امنیتی SQL Injection آسیبپذیر است. حمله میتواند از راهدور اجرایی شود. بهرهبرداری از این نقص امنیتی به مهاجم اجازه میدهد تا برنامه را در معرض خطر قراردهد، به دادهها دسترسی داشتهباشد یا آنرا اصلاح کند، یا از آخرین آسیبپذیریها در پایگاهداده اصلی سوءاستفاده کند.
● CVE-2024-3770: این آسیبپذیری برروی قسمتی از کد در قسمت /manage-courses.php?del=1 در محصول PHPGurukul Student System اثرگذار است بهگونهای که پارامتر "del" به نقص امنیتی SQL Injection آسیبپذیر است. حمله میتواند از راهدور اجرایی شود. بهرهبرداری از این نقص امنیتی به مهاجم اجازه میدهد تا برنامه را در معرض خطر قرار دهد، به دادهها دسترسی داشتهباشد یا آنها را تغییر دهد.
بر اساس بردار حمله این آسیبپذیریها (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L) بهرهبرداری از آنها از طریق شبکه خارجی و از راه دور امکانپذیر است (AV:N) و نیازمند پیشزمینه نبوده و بهراحتی قابل تکرار است (AC:L)، برای انجام حمله به حساب کاربری با سطح دسترسی خاصی نیاز است (PR:L)، و به تعامل با کاربر نیاز ندارد(UI:N). بهرهبرداری از نقصهای امنیتی مذکور بر سایر منابع امنیتی تأثیر گذار نیست (S:U) و هر سه ضلع امنیت با شدت کم تاثیر قرار میگیرد. (C:L/I:L/A:L)
● CVE-2024-3769: این آسیبپذیری بر روی قسمتی از کد در قسمت /login.php در محصول PHPGurukul Student System اثرگذار است بهگونهای که پارامتر "id" و "password" نسبت به نقص امنیتی SQL Injection آسیبپذیر است و مهاجم از این طریق میتواند فرایند احرازهویت را دور بزند.
بر اساس بردار حمله این آسیبپذیری (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L) بهرهبرداری از آن از طریق شبکه خارجی و از راه دور امکانپذیر است (AV:N) و نیازمند پیشزمینه نبوده و بهراحتی قابل تکرار است (AC:L)، برای انجام حمله به حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N) و به تعامل با کاربر نیاز ندارد (UI:N). بهرهبرداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر گذار نیست (S:U) و هر سه ضلع امنیت با شدت کم تاثیر قرار میگیرد. (C:L/I:L/A:L)
محصولات تحت تأثیر
1- نسخه 4.1 محصول PHPGurukul News Portal
2- نسخه 3.20 محصول PHPGurukul Student Record System
توصیههای امنیتی
1. اعمال بهروزرسانی محصول PHPGurukul News Portal به نسخه جدیدتر
2. اعمال بهروزرسانی محصول PHPGurukul Student Record System به نسخه جدیدتر
منابع خبر:
[1] https://nvd.nist.gov/vuln/detail/CVE-2024-3767
[2] https://nvd.nist.gov/vuln/detail/CVE-2024-3768
[3] https://nvd.nist.gov/vuln/detail/CVE-2024-3769
[4] https://nvd.nist.gov/vuln/detail/CVE-2024-3770
- 33