آسیب‌پذیری در وب سرور Apache

تاریخ ایجاد

در نسخه‌ 2.4.53 وب سرور Apache و نسخه‌های ما قبل آن، یک آسیب‌پذیری بحرانی (9.8 از 10) با شناسه CVE-2022-31813 وجود دارد. مطابق با این آسیب‌پذیری، اگر هِدر Connection سمت کلاینت از نوع hop-by-hop باشد، وب سرور Apache ممکن است که هدرهای X-Forwarded-* را به سرور اصلی ارسال ننماید. این امر می‌تواند برای دور زدن "احراز هویت مبتنی برIP" در سرور اصلی مورد استفاده قرار گیرد.

apache

برای رفع آسیب‌پذیری، نسخه‌های آسیب‌پذیری را به نسخه 2.4.54-1 یا بالاتر ارتقا دهید.

منبع: https://nvd.nist.gov/vuln/detail/CVE-2022-31813

آسیب‌پذیری بحرانی در فضای ذخیره‌‍‌‌سازی ابری MEGA

تاریخ ایجاد

کارشناسان یکی از دانشگاه‌های برجسته اروپا، ETH Zurich سوئیس، یک #‫آسیب‌پذیری مهم در فضای ذخیره‌سازی ابری MEGA را گزارش کردند که به مهاجم اجازه می‌دهد اطلاعات کاربر را رمزگشایی کند.
MEGA یک سرویس ذخیره‌سازی ابری و میزبانی فایل است که توسط MEGA Limited، یک شرکت مستقر در اوکلند، نیوزلند و از طریق برنامه‌های مبتنی بر وب ارائه می‌شود. برنامه‌های موبایل MEGA برای اندروید و iOS هم موجود است. این شرکت به دلیل ارائه بزرگترین فضای ذخیره‌سازی ابری با امکانات کامل و تخصیص فضای ذخیره‌سازی 20 گیگابایتی رایگان، در جهان شناخته شده است.
محققان بر این باورند که یک مهاجم، کنترل قلب زیرساخت سرور MEGA را بدست می‌گیرد و به یک حمله موفق man-in-the-middle و اتصال TLS کاربر به MEGA دست می‌یابد. زمانی که یک حساب کاربری مورد هدف، موفق به ورود به سیستم شد، فولدرهای مشترک ورودی، فایل‌های MEGAdrop و چت‌ها می‌توانند رمزگشایی شوند. فایل‌های موجود در درایو ابری ممکن است در طی ورود‌های بعدی رمزگشایی شوند. علاوه براین ممکن است فایل‌هایی در حساب کاربری قرار داده شوند که به نظر می‌رسد توسط خود کاربر بارگزاری شده است.
تیمی از محققان گروه Applied Cryptography در دپارتمان علوم کامپیوتر، مجموعاً 5 آسیب‌پذیری را در معماری رمزنگاری MEGA گزارش دادند.
آسیب‌پذیری‌های شناسای شده به شرح زیر است:

  • هر بار که یک کاربر MEGA وارد سیستم می‌شود، به تدریج برخی از اطلاعات جمع‌آوری می‌شود.
  • پس از حداقل 512 ورود، اطلاعات جمع‌آوری شده به مهاجم این امکان را می‌دهد تا بخش‌هایی از حساب کاربری را رمزگشایی کنند و همچنین از ورودهای بیشتر برای رمزگشایی سایر بخش‌های باقی‌مانده استفاده کند.
  • حریم خصوصی و یکپارچگی همه داده‌ها و چت‌های ذخیره شده به نابودی کشیده می‌شود.
  • فابل‌های دلخواه در حساب‌های کاربری وارد می‌شوند.
  • مکانیزم تبادل کلید چت قدیمی مختل می‌شود.

محققان خاطرنشان کردند که حتی اگر سرورهای API ارائه‌دهنده، توسط فرد دیگری کنترل شود، اطلاعات رمزگذاری شده کاربر نباید هرگز توسط مهاجم قابل خواندن باشد (حتی پس از 512 بار ورود).

سرویس ذخیره‌سازی ابری MEGA در تمام پلتفرم‌ها (ویندوز، اندروید و iOS) تحت تاثیر این آسیب‌پذیری قرار دارند.

MEGA بروزرسانی‌های نرم‌افزاری را جهت رفع آسیب‌پذیری مذکور منتشر کرده است. به تمامی کاربران توصیه می‌شود نرم‌افزار خود را در تمام دستگاه‌ها ارتقا دهند و سپس حساب کاربری خود را به فرمتی جدید تبدیل نمایند.

منبع:

https://gbhackers.com/critical-flaws-mega-cloud-storage/
https://blog.mega.io/mega-security-update/

آسیب پذیری در Dpkg

تاریخ ایجاد

Dpkg ابزاری برای مدیریت پکیج‌ها در توزیع‌های مبتنی بر Debian می‌باشد. این نرم افزار از نسخه 1.14.17 تا قبل از نسخه 1.18.26، از نسخه 1.19.0 تا قبل از نسخه 1.19.8، از نسخه 1.20.0 تا قبل از نسخه 1.20.10 و از نسخه 1.21.0 تا قبل از نسخه 1.21.8، دارای یک آسیب‌پذیری بحرانی (9.8 از10) است که ریشه در Dpkg::Source::Archive دارد. هنگامی که Source Packageهای غیرمطمئن با فرمت v2 و v3 که شامل فایل debian.tar می‌باشند، از حالت فشرده خارج شده و محتویات آن‌ها در پوشه جاری ریخته می‌شود، این امر می‌تواند منجر به آسیب‌پذیری Directory Traversal روی فایل‌های orig.tar و debian.tar که به شکل هدفمندی ساخته شده اند، شود.

dpkg

برای رفع آسیب‌پذیری، نسخه‌های آسیب‌پذیری را به نسخه‌های 1.18.26، 1.19.8، 1.20.10، 1.21.8 بروزرسانی کنید و یا اصلاحیه‌های امنیتی با کامیت‌های به شماره‌های زیر از https://git.dpkg.org/cgit/dpkg/dpkg.git دانلود نماید.

  • 1f23dddc17f69c9598477098c7fb9936e15fa495
  • 58814cacee39c4ce9e2cd0e3a3b9b57ad437eff5
  • 7a6c03cb34d4a09f35df2f10779cbf1b70a5200b
  • faa4c92debe45412bfcf8a44f26e827800bb24be

منبع: https://nvd.nist.gov/vuln/detail/CVE-2022-1664

آسیب‌پذیری در رابط مدیریت وب Cisco Secure Email and Web Manager

تاریخ ایجاد

آسیب‌پذیری در رابط مدیریت وب Cisco Secure Email and Web Manager به مهاجم احراز هویت نشده اجازه می‌دهد از راه دور اطلاعات حساس را از سرور احراز هویت LDAP متصل به یک دستگاه آسیب‌دیده بازیابی کند. این آسیب‌پذیری به دلیل عدم پاکسازی مناسب ورودی در حین پرس‌وجو از سرور احراز هویت خارجی است. مهاجم می‌تواند با ارسال یک پرس‌وجوی ساختگی از طریق صفحه وبِ احراز هویت خارجی از این آسیب‌پذیری بهره‌برداری کند. یک اکسپلویت موفق می‌تواند به مهاجم اجازه دسترسی به اطلاعات حساس از جمله اطلاعات ورود کاربر از سرور احراز هویت خارجی را بدهد. برای بهره‌برداری از این آسیب‌پذیری، مهاجم به اطلاعات معتبر سطح اپراتور یا بالاتر نیاز دارد. آسیب‌پذیری مذکور با شناسه "CVE-2022-20664" و شدت بالا با CVSS 7.7 ردیابی می‌شود.

آسیب‌پذیری فوق هر دو ابزار مجازی و سخت‌افزاری در Cisco Secure Email and Web Manager and Cisco Email Security Appliance (ESA) را تحت تاثیر قرار می‌دهد، البته در صورتی که شرایط ذیل وجود داشته باشد:

  • نسخه آسیب‌پذیر از نرم‌افزار AsyncOS سیسکو را اجرا کنند.
  • برای استفاده از احراز هویت خارجی پیکربندی شده باشند.
  • از LDAP به عنوان پروتکل احراز هویت استفاده کنند.

نکته: احراز هویت خارجی به طور پیش‌فرض غیرفعال است.
برای تعیین اینکه احراز هویت خارجی فعال است یا خیر، می‌توانید مراحل زیر را دنبال کنید:

  1. به رابط مدیریت وب Cisco Secure Email and Web Manager یا Cisco ESA وارد شوید.
  2. به مسیر System Administration > Users > External Authentication > Enable External Authentication بروید.
  3. اگر علامت تیک سبز وجود داشته باشد، احراز هویت خارجی فعال است.

سیسکو تایید کرده است که این آسیب‌پذیری بر Cisco Secure Web Appliance که قبلا با عنوان Cisco Web Security Appliance (WSA) شناخته می‌شد، تأثیر نمی‌گذارد.

شرکت سیسکو به‌روزرسانی‌های نرم‌افزار رایگانی را منتشر کرده است که آسیب‌پذیری‌ مذکور را برطرف می‌کند. گفتنی است که به‌روزرسانی‌های نرم‌افزاری رایگان، به مشتریان حق دریافت لایسنس نرم‌افزار جدید، ویژگی‌های نرم‌افزاری اضافی یا ارتقاء ورژن را نمی‌دهند.

  • Cisco Secure Email and Web Manager: CSCvz40090
cisco
  • Cisco Email Security Appliance: CSCvz20942
cisco

شرکت سیسکو به کاربران خود توصیه کرد که اگر از نسخه‌های قبل‌تر از 11 نرم‌افزار Cisco AsyncOS استفاده می‌کنند، نرم‌افزار خود را به اولین نسخه‌هایی که برای آن‌ها وصله امنیتی منتشر می‌شود مهاجرت کنند.

منبع:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-esasma-info-dsc-Q9tL…

آسیب‌پذیری بحرانی در افزونه وردپرس Ninja Forms

تاریخ ایجاد

تیم Wordfence Threat Intelligence متوجه یک به‌روزرسانی امنیتی در افزونه محبوب وردپرس Ninja Forms شد که بیش از یک میلیون نصب فعال دارد. تجزیه و تحلیل به‌روزرسانی‌ها نشان داد که یک ‫آسیب‌پذیری تزریق کد در این افزونه وصله شده است که به موجب آن یک مهاجم تایید هویت نشده می‌تواند از آن برای اجرای کد دلخواه یا حذف فایل‌های دلخواه در وب‌سایت‌هایی که یک زنجیره POP ارائه دادند، سوءاستفاده کند.
این آسیب‌پذیری این امکان را به مهاجمان احراز هویت نشده می‌دهد که تعداد محدودی از روش‌ها در کلاس‌های مختلف Ninja Forms را فراخوانی کنند، یکی از این روش‌ها محتوای ارائه شده توسط کاربر را تشریح می‌کند که در نتیجه موجب Object Injection می‌شود. این امر می‌تواند به مهاجمان اجازه دهد تا کد دلخواه خود را اجرا کنند یا فایل‌های دلخواه را در سایت‌هایی که یک زنجیره POP جداگانه دارند حذف کنند. شواهدی وجود دارد که نشان می‌دهد این آسیب‌پذیری به طور فعال در سراسر جهان مورد بهره‌برداری قرار می‌گیرد، به آسیب‌پذیری مذکور امتیاز CVSS 9.8 داده شده است اما در حال حاضر CVE به آن اختصاص داده نشده است. Ninja Forms یک افزونه قدرتمند و حرفه‌ای برای ساخت انواع فرم‌ها در سایت‌های وردپرسی است.

نسخه‌های 3.6-3.6.10، 3.5-3.5.8.3، 3.4-3.4.34.1، 3.3-3.3.21.3، 3.2-3.2.27، 3.1-3.1.9، 3.0-3.0.34.1 تحت تاثیر این آسیب‌پذیری قرار دارند. این نقص امنیتی در نسخه‌های 3.0.34.2، 3.1.10، 3.2.28، 3.3.21.4، 3.4.34.2، 3.5.8.4 و 3.6.11 به طور کامل برطرف شده است. به نظر می‌رسد وردپرس یک به‌روزرسانی خودکار اجباری را برای این افزونه انجام داده است اما با این وجود به کاربران توصیه می‌شود در اسرع وقت نسبت به به‌روزرسانی اقدام نمایند چراکه به‌روزرسانی‌های خودکار همیشه موفقیت‌آمیز نیستند.
اگر دوست یا همکاری را می‌شناسید که از این افزونه در سایت خود استفاده می‌کند، حتمأ به آن‌ها توصیه کنید تا هر چه سریع‌تر به‌روزرسانی‌های امنیتی منتشر شده را اعمال کنند؛ زیرا این آسیب‌پذیری یک نقص امنیتی جدی بشمار می‌آید و می‌تواند منجر به تسخیر کامل سایت شود.
منبع:

https://www.wordfence.com/blog/2022/06/psa-critical-vulnerability-patched-in-ninja-forms-wordpress-…

آسیب‌پذیری بحرانی در برخی از محصولات سیسکو

تاریخ ایجاد

یک ‫آسیب‌پذیری با شدت بحرانی در دو محصول Cisco Secure Email و Web Manager شرکت سیسکو که قبلاً با نام Cisco Security Management Appliance (SMA) و Cisco Email Security Appliance (ESA) شناخته می‌شدند، کشف شده است که به مهاجم اجازه خواهد داد تا از راه دور، فرآیند احراز هویت خارجی را دور زده و به رابط مدیریت مبتنی بر وب در دستگاه تحت تأثیر این آسیب‌پذیری لاگین کند.
این آسیب‌پذیری با شدت 9.8 و شناسه CVE-2022-20798، بر دستگاهی که از پروتکلLightweight Directory Access Protocol (LDAP) جهت احراز هویت خارجی کاربر استفاده می‌کند، تأثیر خواهد گذاشت و منجر به بررسی ‌نامناسب فرآیند احراز هویت کاربر خواهد شد. مهاجم می‌تواند با وارد کردن یک ورودی خاص در صفحه‌‌ی ورود دستگاه آسیب‌دیده از این آسیب‌پذیری بهره‌برداری کند و با بهره‌برداری موفق، اجازه دسترسی غیرمجاز به رابط مدیریت مبتنی بر وب را در دستگاه آسیب‌دیده را خواهد داشت.
برای تعیین اینکه احراز هویت خارجی بر روی دستگاه فعال است یا خیر مراحل زیر را انجام دهید:

  1. به رابط مدیریت مبتنی بر وب Cisco Secure Email and Web Manager یا Cisco ESA وارد شوید.
  2. به بخش System Administration > Users بروید.
  3. به بخش External Authentication بروید.

اگر گزینه Enable External Authentication فعال باشد و تیک سبز داشته باشد بدین معنی است که احراز هویت خارجی فعال است.

در صورت اجرای نسخه آسیب‌پذیر نرم‌افزار Cisco AsyncOS توسط محصولات Cisco ESA و Cisco Secure Email و Web Manager در هر دو حالت مجازی و سخت‌افزاری و بررسی صحت موارد زیر، این آسیب‌پذیری بر آن‌ها اثر خواهد گذاشت:

  • دستگاه‌ به منظور استفاده از "احراز هویت خارجی" پیکربندی شده باشند. توجه کنید که احراز هویت خارجی به طور پیش فرض غیرفعال است.
  • دستگاه‌ از LDAP به عنوان پروتکل احراز هویت استفاده می‌کنند.

شرکت سیسکو تایید کرده است که این آسیب‌پذیری بر روی Cisco Secure Web Appliance که قبلاً به عنوان Cisco Web Security Appliance (WSA) شناخته می‌شد، تأثیری نمی‌گذارد.

جهت رفع این آسیب‌پذیری، مدیران می‌توانند اتصالات و پیوندهای ناشناس را در سرور احراز هویت خارجی غیرفعال کنند. این اقدام باید روی سروری انجام شود که احراز هویت خارجی را کنترل می‌کند. مدیران باید با تیم شبکه خود برای اجرای این راه‌حل تصمیم بگیرند چرا که بکارگیری این راه‌حل نباید مانع از ایجاد اختلال در قابلیت احراز هویت خارجی شود.
در حالی که راه حل مذکور در یک محیط آزمایشی به اثبات رسیده است، اما کاربران باید اثربخشی آن را در محیط شبکه خود بررسی کنند. با این حال، مشاورین امنیتی شرکت سیسکو به کاربران خود توصیه کردند تا هر چه سریع‌تر، به‌روزرسانی‌های نرم‌افزاری منتشر شده را اعمال کنند؛ نسخه‌های به‌روزرسانی شده، در جداول زیر ارائه شده‌اند:

  • Secure Email and Web Manager: CSCvx88026
cisco
  • Email Security Appliance: CSCvy13453
cisco

منبع:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sma-esa-auth-bypass-66kEcxQD

گزارش اصلاحیه امنیتی مایکروسافت در ماه ژوئن 2022

تاریخ ایجاد

در اصلاحیه امنیتی 14 ژوئن 2022 مایکروسافت یک ‫آسیب‌پذیری روز صفرم و در مجموع 55 آسیب‌پذیری را برطرف کرده است. از این 55 آسیب‌پذیری، 3 مورد دارای درجه حساسیت بحرانی و 52 مورد دارای درجه حساسیت مهم طبقه‌بندی شده‌اند.

microsoft

این 55 نقص شامل آسیب‌پذیری‌های زیر بوده‌اند:
- 12 مورد Elevation of Privilege
- 1 مورد Security Feature Bypass
- 27 مورد Remote Code Execution
- 11 مورد Information Disclosure
- 3 مورد Denial of Service
- 1 مورد Spoofing

microsoft

طبق گزارش مایکروسافت، یک آسیب‌پذیری روز صفرم ویندوز با نامFollina MSDT و شناسه CVE-2022-30190 که به‌صورت گسترده‌ مورد بهره‌برداری قرار گرفته است، در این به‌روزرسانی وصله شده است.

منبع:

https://www.tenable.com/blog/microsofts-june-2022-patch-tuesday-addresses-55-cves-cve-2022-30190
https://msrc.microsoft.com/update-guide/en-us

آسیب‌پذیری CVE-2022-30617 در سیستم مدیریت محتوای Strapi

تاریخ ایجاد

در سیستم مدیریت محتوای Strapi، از نسخه 3.0.0 تا نسخه 3.6.10 و از نسخه‌ 4.0.0:beta2 تا 4.0.0:beta15، یک آسیب‌پذیری با شدت بالا (8.8 از10) وجود دارد. در این آسیب‌پذیری یک کاربر احراز هویت شده می‌تواند با دسترسی به پنل مدیریتی Strapi، داده‌های محرمانه و حساس (مانند ایمیل و توکن‌های ریست پسورد) آن دسته از کاربران پنل مدیریتی را که با محتوای قابل‌دسترسی این کاربر در ارتباط می‌باشند (بعنوان مثال، ایجاد شده توسط ، بروزرساتی شده توسط ) مشاهده نماید. به عنوان مثال، یک کاربر با نقش "author" که low-privileged می‌باشد، می‌تواند این جزئیات را در Response JSON متعلق به کاربری با نقش "editor" یا "super admin" که یکی از پست‌های وبلاگ کاربر "author" را بروز کرده است، مشاهده نماید. برای این آسیب‌پذیری سناریوهای زیادی مطرح می‌باشد که در آنها امکان نشت چنین جزئیاتی از سایر کاربران در JSON Response، از طریق یک ارتباط مستقیم یا غیرمستقیم وجود دارد. دسترسی به این اطلاعات، کاربر مهاجم را قادر می‌سازد تا حساب‌های کاربران دیگر را با استفاده از روند بازنشانی پسورد به خطر بیاندازد. در بدترین حالت، یک کاربر low-privileged می‌تواند به یک حساب کاربری با نقش "super admin" دسترسی یابد و هر داده‌ای را بخواند و تغییر دهد و حتی دسترسی سایر کاربران به پنل مدیریتی و یا API را مسدود نماید.
 

strapi

 

آسیب‌پذیری در کتابخانه Guzzle

تاریخ ایجاد

در تمام نسخه‌های قبل از 6.5.6 و از نسخه 7.0.0 تا 7.4.3 کتابخانه Guzz، یک ‫آسیب‌پذیری با شدت بالا (8.1 از 10) وجود دارد. از آنجا که Guzzle در سیستم مدیریت محتوای Drupal نیز بعنوان کتابخانه third-party برای مدیریت درخواست‌ها و پاسخ‌های HTTP مورد استفاده قرار می‌گیرد، لذا این آسیب‌پذیری، نسخه‌های 9.2.0 تا 9.2.16 و 9.3.0 تا 9.3.9 Drupal را نیز تحت تأثیر قرار می‌دهد. منشأ این آسیب‌پذیری توابع matchesDomain و extractCookies بوده که به ترتیب در ماژول‌های SetCookie.php و CookieJar.php است. در این آسیب‌پذیری یکسان بودن دامنه کوکی با دامنه سروری که کوکی را از طریق هدر Set-Cookies مقدار‌دهی می‌کند، بررسی نمی‌شود. بدین ترتیب سرور مخرب اجازه می‌یابد تا کوکی‌ها را برای دامنه‌ای نامرتبط تنظیم نماید.
 

drupal guzzle

میان‌افزار کوکی (Cookie Middleware) در حالت پیش‌فرض غیرفعال می‌باشد و لذا اکثرا کاربران این کتابخانه تحت تاثیر این آسیب‌پذیری قرار نمی‌گیرند. این آسیب‌پذیری صرفا کاربرانی را تحت تأثیر قرار می‌دهد که به صورت دستی میان‌افزار کوکی را اضافه کنند یا کلاینتی را با ['cookies'=>true] بسازند. علاوه بر این کاربرانی که از یک کلاینت Guzzle برای فراخوانی چندین دامنه استفاده نمی‌کنند و Redirect Forwarding را غیرفعال کرده‌اند، تحت تأثیر این آسیب‌پذیری قرار نمی‌گیرند.
برای رفع آسیب‌پذیری نسخه‌های 6.5.6 و 7.4.3 مطابق با اصلاحیه Guzzle به کامیت شماره 74a8602c6faec9ef74b7a9391ac82c5e65b1cdab فایل‌های SetCookie.php و CookieJar.php باید مطابق با شکل‌های زیر تصحیح گردند.

drupal guzzle

اصلاحیه Guzzle در فایل SetCookie.php

drupal guzzle

اصلاحیه Guzzle در فایل CookieJar.php

منبع:

https://www.drupal.org/sa-core-2022-010
https://github.com/guzzle/guzzle/commit/74a8602c6faec9ef74b7a9391ac82c5e65b1cdab