آسیب‌پذیری CVE-2022-28805 در زبان برنامه‌نویسی Lua

تاریخ ایجاد

در تمام نسخه‌های زبان برنامه‌نویسی Lua (از ابتدا تا نسخه 5.4.4) یک آسیب‌پذیری بحرانی (9.1 از 10) وجود دارد. منشأ این آسیب‌پذیری تابعی با نام singlevar در فایل lparser.c است. عدم فراخوانی صحیح تابع luaK_exp2anyregup در این تابع، باعث آسیب‌پذیری بیش‌خوانی حافظه هیپ (Heap Based Buffer over-read) می‌گردد که در نهایت این آسیب‌پذیری منجر به کامپایل کدهای نامعتبر Lua می‌شود.

 

lua

منبع: https://nvd.nist.gov/vuln/detail/CVE-2022-28805#range-7811741

آسیب‌پذیری CVE-2022-21907در سیستم͏ عامل͏ های Windows و Windows Server

تاریخ ایجاد

مدیریت درخواست‌های http در سیستم‌عامل‌های ویندوزی از طریق درایور http.sys صورت می‌گیرد که بعنوان یکی از درایورهای سطح کرنل در وب سرور IIS بکارگرفته می‌شود. پشته درخواست‌های پروتکل http که در داخل این درایور پیاده‌سازی‌شده است یک آسیب‌پذیری بحرانی (9.8 از10) دارد. منع سرویس‌دهی (DoS) و کرش‌شدن سیستم‌عامل از نتایج بهره‌برداری موفق مهاجمان از این آسیب‌پذیری است. درصورتی که مهاجم در یک درخواست http، پیلود مشخصی را با پارامتر هیدر Accept-Encoding به سرور آسیب‌پذیر ارسال کند به دلیل آزادسازی مضاعف در پشته http.sys، منجر به کرش‌شدن سیستم‌عامل می‌گردد.
نسخه‌های آسیب‌پذیر سیستم‌عامل ویندوز به شرح لیست ذیل می‌باشند.

Windows
• 10 Version 1809 for 32-bit Systems
• 10 Version 1809 for x64-based Systems
• 10 Version 1809 for ARM64-based Systems
• 10 Version 21H1 for 32-bit Systems
• 10 Version 21H1 for x64-based System
• 10 Version 21H1 for ARM64-based Systems
• 10 Version 20H2 for 32-bit Systems
• 10 Version 20H2 for x64-based Systems
• 10 Version 20H2 for ARM64-based Systems
• 10 Version 21H2 for 32-bit Systems
• 10 Version 21H2 for x64-based Systems
• 10 Version 21H2 for ARM64-based Systems
• 11 for x64-based Systems
• 11 for ARM64-based Systems
Windows Server
1. 2019
2. 2019 (Core installation)
3. 2022
4. 2022 (Server Core installation)
5. version 20H2 (Server Core Installation)

windows

از لیست سیستم‌عامل‌های ذکرشده درصورتی که شرایط ذیل در آن‌ها صدق نماید، امکان بهره‌برداری از این آسیب‌پذیری توسط مهاجمان فراهم می‌گردد.
1) سرویس‌هایی از قبیل IIS یا برنامه‌هایی که تحت ASP.NET core توسعه یافته‌اند و از درایور http.sys استفاده می‌کنند، در سیستم‌عامل در حال اجرا باشد.
2) ویژگی Trailer Support از طریق مقدار رجیستری EnableTrailerSupport در مسیر رجیستری زیر فعال بوده و حاوی یک مقدار غیر صفر باشد.

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\HTTP\Parameters

جهت برطرف‌سازی و رفع آسیب‌پذیری در سیستم‌عامل‌های ذکرشده که شروط بالا در آن‌ها صدق می‌کند بایستی سیستم‌عامل‌ با اصلاحیه منتشرشده توسط مایکروسافت به‌روزرسانی گردد.

گزارش آسیب پذیری در تکنولوژی Microsoft RPC

تاریخ ایجاد

در روزهای اخیر، وجود #‫آسیب‌پذیری بحرانی با شناسه CVE-2022-26809 و شدت خطر CVSS 9.8 در تکنولوژی ارتباطی RPC گزارش شده است که در صورت سوء‌استفاده موفق مهاجم بدون احراز هویت می‌تواند به گرفتن سطح دسترسی Admin در سرویس دهنده آسیب‌پذیر از راه دور اقدام کند.
تکنولوژی RPC و یا Remote procedure call به پردازش‌های سیستمی این اجازه را می‌دهد که حتی اگر روی یک دستگاه متفاوت دیگر در حال اجرا هستند با یکدیگر ارتباط داشته باشند. بدین ترتیب، سیستم عامل می‌تواند از مزایا اجزای پیرامون خود و شبکه متصل، بدون نیاز به شناخت پروتکل‌های متفاوت استفاده شده، بهره‌مند شود. این تکنولوژی به صورت پیش‌فرض از پورت‌های 445 و 135 نیز جهت سهولت در کار استفاده می‌نماید.
آسیب‌پذیری مذکور پتانسیل سوء‌استفاده بسیار داشته و می‌تواند زمینه را برای گسترش تهدیدات سایبری در شبکه از طریق Lateral movment فراهم نماید و بستری برای اهداف مخرب اعم از انتشار بدافزار‌ها باشد. این موضوع به قدری اهمیت دارد که متخصصین امنیت هشدار داده‌اند که در صورت دستیابی مهاجمان به کد مخرب آن، میبایست آماده حملاتی چون حملات Blaster worm در سال 2003 و حملات Wannacry در سال 2007 بود.
کمپانی #‫مایکروسافت همچنین هشدار داده است که این سرویس دهنده که از طریق کتابخانه “rpcrt4.dll” فعالیت دارد تنها بر روی سرویس‌های مایکروسافتی مورد استفاده قرار نگرفته و بلکه می‌تواند توسط نرم افزار‌های شخص ثالث مانند‌: سرویس‌های پشتیبان‌گیری، نرم افزار‌های آنتی‌ویروس و نرم‌افزار‌های کاربردی (endpoint software) نیز استفاده گردد.

تمامی سیستم‌های دارای سیستم‌عامل ویندوز که پورت 445 بر روی آن در سطح اینترنت در دسترس است، آسیب‌پذیر می باشند. همچنین تمامی سیستم‌هایی که پورت 135 آنها چه در سطح شبکه اینترنت و شبکه داخلی خود در دسترس باشد، مستعد آسیب‌پذیری می باشند. تنها سیستم‌عامل‌های به‌روزشده به آخرین نسخه، از این آسیب‌پذیری مصون می‌باشند.

شاید با بستن پورت 445 یا غیر فعال‌کردن پروتکل RPC در کل شبکه بتوان جلوی سوءاستفاده از این آسیب‌پذیری را گرفت اما به چند دلیل گزینه مناسبی جهت برخورد با این آسیب پذیری نیست.

1- مطابق با توصیه های مایکروسافت شما می‌توانید پروتکل RPC و پورت آن را در سیستم خود غیر فعال نمایید اما پس از انجام این کار برخی از نرم افزار ها و قابلیت ها توانایی انجام کار به صورت صحیح را نخواند داشت. به عنوان مثال این پروتکل در سرویس های زیر مورد استفاده قرار می گیرد.

Fax Service
Indexing Service
IPSec Policy Agent
Messenger
Network Connections
Print Spooler
Protected Storage
Removable Storage
Routing Information Protocol (RIP) Listener
Routing and Remote Access
Task Scheduler
Telephony
Telnet
Windows Installer
Windows Management Instrumentation
,etc

2- قطع ارتباط خارجی سرویس دهنده RPC , SMB شاید بتواند جلوی تهدیدات خارج از شبکه را بگیرد اما باز هم جلوی تهدیدات شبکه داخلی را نمی گیرد. اگر مهاجم بتواند به هر طریق دسترسی به شبکه داخلی بگیرد می تواند از این آسیب پذیری جهت آلوده سازی سیستم های دیگر استفاده نماید.

3- بستن ارتباط این سرویس دهنده ها در تجهیزات امنیتی مانند فایروال ها می تواند گزینه خوبی برای شبکه های سازمانی یکپارچه باشد اما در شبکه هایی که فاقد تجهیزات و دانش کافی می باشند این عمل دردسر ساز خواهد بود.
4- برخی از استفاده کنندگان در سطح اینترنت مانند کاربران خانگی دانش کافی جهت مسدود سازی و عواقب آن را ندارند.

مطابق با توضیحات ارائه شده بالا تنها راه حل برای مرتفع سازی این آسیب پذیری استفاده از وصله امنیتی ارائه شده توسط مایکروسافت می باشد. به مدیران و مسئولان مرتبط اکیدا توصیه می‌شود تا وصله امنیتی را بر روی تمامی سیستم‌های خود اعمال بنمایند.
اگر مدیران و مسئولان با صلاح دید خود تصمیم بر امن سازی ارتباط سرویس دهنده SMB گرفتند می‌توانند از مستند زیر جهت انجام این کار استفاده نمایند.

https://docs.microsoft.com/en-us/windows-server/storage/file-server/smb-secure-traffic

منبع:


https://socradar.io/critical-rce-vulnerability-in-microsoft-rpc-could-be-a-big-issue/

آسیب‌پذیری درسیستم مدیریت محتوای WordPress

تاریخ ایجاد

آسیب‌پذیری CVE-2022-21664 در WordPress

در نسخه‌های قبل از 5.8.3 سیستم مدیریت محتوای وردپرس یک آسیب‌پذیری با شدت بالا (8.8 از 10) وجود دارد. این آسیب‌پذیری به دلیل عدم فیلتر صحیح ورودی کاربر در ماژول class-wp-meta-query.php صورت می‌گیرد که در نهایت منجر به آسیب پذیری SQL Injection می‌گردد.

 

wordpress

برای رفع این آسیب پذیری، نسخه های آسیب پذیر را به نسخه 5.8.3 ارتقاء دهید و یا مطابق با اصلاحیه وردپرس به کامیت شماره c09ccfbc547d75b392dbccc1ef0b4442ccd3c957 خط 815 فایل class-wp-meta-query.php و خط 530 فایل class-wp-tax-query.php بایستی همچون شکل زیر اصلاح گردد.

 

wordpress

آسیب‌پذیری CVE-2022-21661 در WordPress

در نسخه‌های قبل از 5.8.3 سیستم مدیریت محتوای WordPress یک آسیب‌پذیری با شدت بالا (7.5 از 10) وجود دارد. این آسیب پذیری بدلیل عدم فیلتر صحیح ورودی کاربر در کلاس WP_Tax_Query از فایل class-wp-tax-query.php وردپرس اتفاق می افتد و در نهایت منجر به آسیب پذیری SQL Injection می گردد.

 

wordpress

برای رفع این آسیب پذیری، نسخه های آسیب پذیر را به نسخه 5.8.3 ارتقاء دهید و یا مطابق با اصلاحیه وردپرس به کامیت شماره 17efac8c8ec64555eff5cf51a3eff81e06317214 خط 599 فایل class-wp-tax-query.php بایستی همچون شکل زیر اصلاح گردد.

 

wordpress

آسیب‌پذیری CVE-2022-21663 در WordPress

وردپرس شبکه یا وردپرس چندسایته (WordPress Multisite) یکی از قابلیت های سیستم مدیریت محتوای وردپرس است که به کاربران این امکان را می دهد که چند وبسایت مختلف را به صورت همزمان با استفاده از یک پنل وردپرس ایجاد و مدیریت کنند.
در نسخه‌های قبل از 5.8.3 وردپرس یک آسیب‌پذیری با شدت بالا (7.2 از 10) وجود دارد. کاربرانی که با دسترسی و نقش مدیر ارشد (Super Admin) تعریف شده اند می توانند رول هایی که جهت مقاوم سازی و hardening تعریف شده اند را دور بزنند که در نهایت منجر به مجموعه آسیب پذیری های خانواده Object Injection در سیستم مدیریت محتوای وردپرس می گردد.

 

wordpress

برای رفع این آسیب پذیری، نسخه های آسیب پذیر را به نسخه 5.8.3 ارتقاء دهید.

هشدار در خصوص آسیب‌پذیری موجود در VMware

تاریخ ایجاد

اخیراً شرکت VMware یک به‌روزرسانی امنیتی برای #‫آسیب‌پذیری بحرانی موجود در محصول VMware Cloud Director منتشر کرده است. این آسیب‌پذیری با شدت 9.1 از 10 و شناسه CVE-2022-22966 شناخته می‌شود. مهاجم احرازهویت شده با امتیازات بالا قادر است با دسترسی به شبکه و بهره‌برداری موفقیت‌آمیز از این آسیب‌پذیری، منجر به اجرای کد از راه دور، دسترسی به داده‌های حساس و کنترل ابرهای خصوصی در کل زیرساخت شود. به کاربران توصیه می‌شود هرچه سریع‌تر نسبت به به‌روزرسانی سیستم‌های آسیب‌پذیر اقدام کنند. نسخه‌های 10.3.3، 10.2.2.3 و 10.1.4.1 حاوی وصله هستند. در صورت عدم امکان اعمال وصله‌ها در نسخه‌های 9.7، 10.0، 10.1، 10.2 و 10.3، اسکریپت WA_CVE-2022-22966.sh جهت کاهش موقت مخاطرات آسیب‌پذیری قابل‌استفاده است. این اسکریپت به‌طور خودکار سرویس Cloud Director را پس از اجرا راه‌اندازی مجدد می‌کند.
جهت اطلاع از سایر محصولات آسیب‌پذیر و جزییات فنی این آسیب‌پذیری به پیوند زیر مراجعه نمایید:

https://www.vmware.com/security/advisories/VMSA-2022-0013.html

آسیب‌پذیری در کتابخانه Expat

تاریخ ایجاد

کتابخانه Expat (معروف به libexpat) یک پارسر XML است که با زبان C نوشته شده و در بسیاری از پروژه‌های بزرگی از قبیل Python، Perl، PHP، Apache HTTP Server، Mozilla و غیره بکارگرفته شده است.
در نسخه‌های قبل از 2.4.5 کتابخانه libexpat یک آسیب‌پذیری بحرانی (9.8 از 10) وجود دارد. منشأ این آسیب‌پذیری تابعی با نام StoreRawNames است که عدم کنترل صحیح ورودی در این تابع، منجر به سرریز عدد صحیح می‌گردد که در نهایت امکان منع سرویس (DoS) و اجرای کد دلخواه مهاجم را میسر می‌سازد.

آسیب‌پذیری CVE-2022-25315 در کتابخانه Expat

 

Expat

برای رفع این آسیب‌پذیری نسخه‌های آسیب‌پذیر را به نسخه 2.4.5 ارتقاء دهید.

آسیب‌پذیری CVE-2022-25314 در کتابخانه Expat

در نسخه‌های قبل از 2.4.5 کتابخانه libexpat یک آسیب‌پذیری بحرانی (7.5 از 10) وجود دارد. منشأ این آسیب‌پذیری تابع copyString است که عدم کنترل صحیح ورودی برای پارامتر نام Encoding در این تابع، منجر به سرریز عدد صحیح می‌گردد که در نهایت امکان منع سرویس (DoS) را به مهاجم می‌دهد.

 

Expat

برای رفع این آسیب‌پذیری نسخه‌های آسیب‌پذیر را به نسخه 2.4.5 ارتقاء دهید.

آسیب‌پذیری CVE-2022-25235 در کتابخانه Expat

در نسخه‌های قبل از 2.4.5 کتابخانه libexpat یک آسیب‌پذیری بحرانی (9.8 از 10) وجود دارد. در صورتی که مهاجم دنباله‌ای از کاراکترهای دو بیتی و سه بیتی با انکودینگUTF-8 را به شکل غیر صحیح ارسال کند در این صورت فرآیند پردازش XML در فایل xmltok_impl.c به درستی صورت نمی‌گیرد و امکان اجرای کد دلخواه مهاجم را فراهم می‌سازد.
جهت بهره‌برداری از این آسیب‌پذیری مهاجم بایستی بصورت لوکال و محلی به شبکه دسترسی داشته باشد.

 

Expat

برای رفع این آسیب‌پذیری نسخه‌های آسیب‌پذیر را به نسخه 2.4.5 ارتقاء دهید.

منابع:

https://nvd.nist.gov/vuln/detail/CVE-2022-25315#range-7665295
https://nvd.nist.gov/vuln/detail/CVE-2022-25314
https://nvd.nist.gov/vuln/detail/CVE-2022-25235

آسیب‌پذیری دور زدن احراز هویت در رابط مدیریت Wireless LAN Controller سیسکو

تاریخ ایجاد

سیسکو برای رفع یک ‫آسیب‌پذیری بحرانی با شناسه‌ی CVE-2022-20695 و شدت بحرانی (10.0 از 10.0) در نرم‌افزار Wireless LAN Controller (WLC)، به‌روزرسانی امنیتی منتشر نمود. این نقص امنیتی به مهاجمان اجازه می‌دهد از راه دور بتوانند از طریق رابط مدیریتیِ این نرم‌افزار، بدون استفاده از رمز عبور معتبر وارد دستگاه‌های هدف شوند. علت این آسیب‌پذیری، اجرای نادرست الگوریتم‌ اعتبارسنجی رمز عبور است که مهاجم می‌تواند با استفاده از یک حساب کاربری ساختگی وارد دستگاه آسیب‌پذیر شده و از این نقص بهره‌برداری نماید. مهاجم با بهره‌‌برداری از این آسیب‌پذیری می‌تواند حق دسترسی مشابه با حق دسترسی Administrator به دست آورد که البته به اطلاعات حساب کاربریِ ساختگی بستگی دارد.
نکته‌ی حائز اهمیت آن است که این نقص با پیکربندی غیرپیش‌فرض در دستگاه‌ها ایجاد می‌شود و برای قابل بهره‌برداری بودن باید این گزینه وجود داشته باشد.
اگر محصولات زیر از Cisco WLC Software نسخه‌ی 8.10.151.0 یا 8.10.162.0 استفاده می‌کنند و "macfilter radius compatibility" آن‌ها بر روی "Other" تنظیم شده است، توسط آسیب‌پذیری مذکور تحت تأثیر قرار می‌گیرند:

  • 3504 Wireless Controller
  • 5520 Wireless Controller
  • 8540 Wireless Controller
  • Mobility Express
  • Virtual Wireless Controller (vWLC)

علاوه بر موارد فوق، کاربرانی که از نسخه‌های زیر استفاده می‌کنند و از طریق Software Center (Cisco.com) در دسترس نیستند نیز باید دستگاه خود را آسیب‌پذیر تلقی کنند:

  • 8.10.151.4 to 8.10.151.10
  • 8.10.162.1 to 8.10.162.14

برای تشخیص آسیب‌پذیری بودن پیکربندی Cisco WLC، از دستور show macfilter summary CLI استفاده کنید.

اگر RADIUS compatibility mode برابر با "other" بود، همانطور که در تصویر زیر نشان داده شده است، دستگاه آسیب‌پذیر است:

cisco

به گفته‌ی سیسکو محصولات زیر تحت تأثیر این آسیب‌پذیری قرار ندارند:

 

  • Catalyst 9800 Embedded Wireless Controller for Catalyst 9300, 9400, and 9500 Series Switches
  • Catalyst 9800 Series Wireless Controllers
  • Catalyst 9800 Wireless Controller for Cloud
  • Embedded Wireless Controller on Catalyst Access Points
  • Wireless LAN Controller (WLC) AireOS products not listed in the Vulnerable Products section

راه‌حل‌های رفع این آسیب‌پذیری به صورت زیر است، که بر اساس نوع محیط باید یکی از آن‌ها را انتخاب کنید:
گزینه‌ی 1: Macfilters در محیط وجود ندارد.
کاربرانی که از macfilters استفاده نمی‌کنند، می‌توانند با استفاده از دستور زیر macfilter radius compatibility mode را به مقدار پیش‌فرض بازنشانی کنند:

wlc > config macfilter radius-compat cisco

گزینه‌ی دو: Macfilters در محیط وجود دارد.
کاربرانی که از macfilters استفاده می‌کنند و می‌توانند پیکربندی radius server را برای مطابقت با سایر مُدهایِ سازگارِ ممکن، تغییر دهند، می‌توانند با استفاده از دستورات زیر مقدار macfilter compatibility را به cisco و یا free تغییر دهند:

wlc > config macfilter radius-compat cisco
wlc > config macfilter radius-compat free

در جدول زیر نیز نسخه‌های آسیب‌پذیر و نسخه‌های اصلاح‌شده‌ی آن‌ها آورده شده است که جهت رفع آسیب‌پذیری می‌توانید به‌روزرسانی‌های منتشر شده را نصب نمایید.

 

cisco

منابع:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wlc-auth-bypass-JRNhV4fF

https://www.bleepingcomputer.com/news/security/cisco-vulnerability-lets-hackers-craft-their-own-login-credentials

گزارش اصلاحیه امنیتی مایکروسافت در ماه آوریل 2022

تاریخ ایجاد

در اصلاحیه امنیتی سه شنبه 12 آوریل 2022 مایکروسافت 2 #‫آسیب‌پذیری روز صفرم و در مجموع 119 آسیب‌پذیری (شامل 26 آسیب‌پذیری Microsoft Edge) را برطرف کرده است. از این 119 آسیب‌پذیری، 10 مورد دارای درجه حساسیت بحرانی و 109 مورد دارای درجه حساسیت مهم طبقه‌بندی شده‌اند.
آسیب‌پذیری‌های روز صفرم شامل شناسه‌های زیر می‌شوند:
• CVE-2022-26904 - Windows User Profile Service Elevation of Privilege Vulnerability
• CVE-2022-24521 - Windows Common Log File System Driver Elevation of Privilege Vulnerability
طبق گزارش مایکروسافت، اکسپلویت برای آسیب‌پذیری‌ با شناسه CVE-2021-34484 به شکل عمومی منتشر شده و به صورت فعال در حال بهره‌برداری است که باوجود انتشار وصله در گذشته، با انجام تغییراتی این راه‌حل‌ها را دور زده و برای آن تا این لحظه وصله‌ جدیدی منتشر نشده است.
در نهایت مایکروسافت اکیداً توصیه به به‌روزرسانی فوری در محصولات تحت تاثیر داشته است.

منابع:

https://www.bleepingcomputer.com/news/microsoft/microsoft-april-2022-patch-tuesday-fixes-119-flaws-2-zero-days/

https://www.tenable.com/blog/microsofts-april-2022-patch-tuesday-addresses-117-cves-cve-2022-24521

انتشار به‌روزرسانی آسیب‌پذیری در Spring Cloud Function Framework

تاریخ ایجاد

در 29 مارس 2022، #‫آسیب‌پذیری بحرانی در Spring Cloud Function Framework که بر نسخه‌های 3.1.6 و 3.2.2 و نسخه‌های پشتیبانی نشده قدیمی‌تر تاثیر می‌گذارد افشا شد. در تاریخ‌های 1 و 4 آوریل نسخه‌های به‌روزرسانی شده این فریمورک منتشر و در دسترس کاربران قرار گرفته است.
این آسیب‌پذیری با شناسه CVE-2022-22963 و شدت 9.8 مربوط به اجرای کد از راه دور در Spring Cloud Function با Spring Expression مخرب است. در نسخه‌های 3.1.6 ، 3.2.2 و نسخه‌های پشتیبانی نشده قدیمی‌تر Spring Cloud Function ، هنگام استفاده از عملکرد مسیریابی، برای یک کاربر این امکان فراهم است تا یک SpEL ساختگی خاص را به عنوان یک عبارت مسیریابی ارائه کند که ممکن است منجر به اجرای کد از راه دور و دسترسی به منابع محلی شود.
آسیب‌پذیری مذکور، نسخه‌های 3.1.6، 3.2.2 و نسخه‌های پشتیبانی نشده قدیمی‌تر Spring Cloud Function Framework را تحت تاثیر قرار می‌دهد. سیسکو تایید کرده است که محصولات Cisco Application Policy Infrastructure Controller (APIC) و Cisco Identity Services Engine (ISE) تحت تاثیر این آسیب‌پذیری قرار نمی‌گیرند.
به کاربران توصیه می‌شود نرم‌افزار خود را به آخرین نسخه بروز و وصله‌شده ارتقاء دهند.

 

spring cloud framework

منبع:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-java-spring-scf-rce-DQrHhJxH

https://tanzu.vmware.com/security/cve-2022-22963

آسیب‌پذیری در سیستم مدیریت محتوا Contao و Drupal

تاریخ ایجاد

آسیب‌پذیری CVE-2022-26265 در سیستم مدیریت محتوای Contao

نسخه 1.5.0 ماژول Managed Edition در سیستم مدیریت محتوای Contao یک آسیب‌پذیری بحرانی (9.8 از 10) دارد که در صورت بهره‌برداری مهاجم از این آسیب‌پذیری از طریق ارسال ورودی مشخص به مؤلفه پارامتری $php_cli باعث اجرای کد از راه دور (RCE) می‌گردد. همانظور که در شکل های زیر نشان داده شده است اگر پارامتر ارسال‌شده توسط $php_cli حاوی دستورات سیستمی باشد، کد مربوطه اجرا می‌شود.

 

drupaldrupaldrupal

آسیب‌پذیری CVE-2022-24729 در سیستم مدیریت محتوای Drupal

کتابخانه CKEditor یک ویرایشگر از نوع WYSIWYG است که در هسته اصلی سیستم مدیریت محتوای دروپال بکارگرفته می‌شود. افزونه "dialog" موجود در این کتابخانه از نسخه 4.0.0 تا 4.17.0 آسیب¬پذیری با شدت بالا (7.5 از 10) دارد. اگر سیستم مدیریت محتوای Drupal از نسخه 8.0.0 تا 9.2.11 و از نسخه 9.3.0 تا 9.3.3 به نحوی کانفیگ و پیکربندی شده باشد که برای ویرایش ویزیویگ از این کتابخانه استفاده نماید، در اینصورت آسیب‌پذیر خواهد بود.
در این آسیب‌پذیری، مهاجم حتی بدون دسترسی به خود ویرایشگر CKEditor می‌تواند محتوا را ایجاد یا ویرایش کند، در سناریوهای مختلف بهره‌بردای از این آسیب‌پذیری ممکن است مهاجم از طریق بهره‌برداری از آسیب‌پذیری XSS، کاربرانی که به ویرایشگرCKEditor دسترسی مستقیم دارند (از جمله مدیران سایت) را نیز مورد هدف قرار دهد.
برای رفع این آسیب‌پذیری لازم است که کتابخانه CKEditor به نسخه 4.18.0 آپدیت گردد و خود سیستم مدیریت محتوای دروپال در نسخه‌های 8.0.0 تا 9.2.11 به نسخه‌ 9.2.15 و نسخه‌های 9.3.0تا 9.3.3 به نسخه 9.3.8 ارتقاء یابد.

 

drupal