رفع چندين آسيب‌پذيری حياتی در به‌روزرسانی ماه دسامبر گوگل

تاریخ ایجاد

یکی از #‫آسیب‌پذیری‌های گوگل در سیستم‌عامل اندروید که می‌تواند منجر به انکار سرویس دائمی شود، در به‌روزرسانی‌ ماه دسامبر این شرکت، رفع شد.
این شرکت درمجموع وصله‌هایی برای بیش از 40 آسیب‌پذیری، در به‌روزرسانی امنیتی اندرویدی منتشر کرد که شامل 17 مورد به‌عنوان بخشی از وصله‌ی امنیتی سطح 01-12-2019 و 27 مورد در وصله‌ی امنیتی سطح 05-12-2019 است.
از 17 نقص رفع‌شده به‌عنوان بخشی از وصله‌ی امنیتی سطح 01-12-2019، شش مورد در Framework، دو مورد در چارچوب رسانه‌ها و هفت مورد در سیستم مشاهده شده است.
مهم‌ترین این آسیب‌پذیری‌ها، دارای شناسه‌ی "CVE-2019-2232" است. این آسیب‌پذیری، یک اشکال حیاتی انکار سرویس (DoS) است که اندروید 8.0 ، 8.1 ، 9 و 10 را تحت تأثیر قرار می‌دهد. گوگل با اشاره به این آسیب‌پذیری اظهار داشت که این آسیب‌پذیری امنیتی مهم در مؤلفه‌ی Framework وجود دارد که می‌تواند یک مهاجم از راه دور را قادر سازد تا با استفاده از یک پیام خاص ساخته‌شده، منجر به انکار سرویس دائمی شود.
گوگل علاوه بر رفع آسیب‌پذیری "CVE-2019-2232" دو مشکل امنیتی جدی دیگر را برطرف کرد که بر نسخه‌های مختلف اندروید تأثیر می‌گذارد. در صورت سوءاستفاده، این نقص می‌تواند به یک مهاجم اجازه‌ی اجرای کد از راه دور بر روی دستگاه هدف دهد.
این موارد شامل "CVE-2019-2222" و "CVE-2019-2223" هستند که در اندروید 8.0 ، 8.1 و 9 دارای درجه شدت حیاتی و در اندروید 10، نسبتاً شدید هستند.
تمام آسیب‌پذیری‌های وصله‌شده در سیستم از شدت بالایی برخوردار هستند. این اشکالات شامل اجرای کد از راه دور، ارتقاء مجوز و پنج ضعف در افشای اطلاعات هستند.
وصله‌ی امنیتی سطح 05-12-2019 شامل اصلاحاتی برای یکی از اشکالات افشای اطلاعات با شدت بالا در Framework و دیگری در سیستم، به‌همراه سه اشکال دارای ریسک بالا در زمینه‌ی ارتقاء مجوز در اجزای Kernel و دوازده آسیب‌پذیری با شدت زیاد در اجزای کوالکام است.
علاوه‌براین، در مجموع ده اشکال در مؤلفه‌های منبع بسته‌ی کوالکام رفع شدند که سه مورد از آن‌ها مهم و هفت مورد دارای ریسک بالا هستند.
علاوه‌بر آسیب‌پذیری‌های موجود در اندروید، گوگل مجموعه‌ای از اشکالات امنیتی در دستگاه‌های پیکسل را نیز رفع کرد.
در مجموع 8 عیب در به‌روزرسانی پیکسل در ماه دسامبر سال 2019 برطرف شد که شامل یک افشای اطلاعات حیاتی و یک ارتقاء مجوز با شدت بالا در مؤلفه‌ی سیستم اندروید 10 و چهار ارتقاء مجوز با شدت متوسط و دو نقص افشای اطلاعات با شدت متوسط در مؤلفه‌های هسته است.
از آنجایی که گوگل اصلاحاتی را برای همه‌ی نقص‌ها منتشر کرده است، کاربران دستگاه‌های آسیب‌دیده باید از نصب نسخه‌ی جدید در سریع‌ترین زمان اطمینان حاصل کنند.

برچسب‌ها

آسیب‌پذیری‌های چندگانه اجرای کد دلخواه در مرورگر فایرفاکس

تاریخ ایجاد

اخیراً چندین #‫آسیب‌پذیری در Mozilla Firefox و Firefox Extended support release(ESR) کشف شده است که شدیدترین آن‌ها ممکن است امکان اجرای کد دلخواه را داشته باشد. همانطور که می‌دانیم Mozilla Firefox یک مرورگر وب است اما Mozilla Firefox ESR نسخه‌ای از این مرورگر وب است که قرار است در سازمان‌های بزرگ مورد استفاده قرار گیرد. سوءاستفاده موفقیت‌آمیز از شدیدترین این آسیب‌پذیری‌ها می‌تواند به مهاجمان اجازه دهد کد دلخواه خود را در مرورگر سیستم قربانی اجرا کنند. بسته به دسترسی‌های داده شده به برنامه، مهاجم می‌تواند اقدام به نصب برنامه، بازدید یا تغییر در اطلاعات موجود یا حتی ایجاد حساب‌های کاربری جدید نماید. اگر در تنظیمات و پیکربندی به نکات امنیتی توجه شود، حتی سوءاستفاده از شدیدترین این آسیب‌پذیری‌ها نیز تأثیر کمتری را نسبت به حالت تنظیمات پیش‌فرض خواهد داشت.

در حال حاضر گزارشی در مورد بهره‌برداری از این آسیب‌پذیری‌ها منتشر نشده است.

سیستم‌های تأثیرپذیر:

  • irefox versions prior to 71
  • Firefox ESR versions prior to 68.3

جزئیات این آسیب‌پذیری‌ها به شرح زیر است:

  • سرریز بافر heapدر پردازش FEC در WebRTC با شناسه (CVE-2018-6156)
  • دسترسی خارج از محدوده NSSدر هنگام رمزگذاری با cipher block، (CVE-2019-11745)
  • استفاده پس از آزادسازی در SFTKSession (CVE-2019-11756)
  • عدم دسترسی مطلوب به پشته به دلیل مقداردهی نادرست پارامترها درکد (CVE-2019-13722) WebRTC
  • سرریز بافر در سریالایز کردن‌ متن آشکار (CVE-2019-17005)
  • استفاده پس از آزادسازی در تابع (CVE-2019-17008)
  • به‌روزرسانی موقت پرونده‌ها دارای مجوز دسترسی به فرآیندها (CVE-2019-17009)
  • استفاده‌ پس از آزادسازی هنگام اجرای orientation check (CVE-2019-17010)
  • استفاده‌ پس از آزادسازی هنگام بازیافت یک سند در antitracking (CVE-2019-17011)
  • برطرف شدن اشکالات امن‌سازی حافظه در فایرفاکس 71و فایرفاکس ESR 68.3(CVE-2019-17012)
  • برطرف شدن اشکالات امن‌سازی حافظه در فایرفاکس 71(CVE-2019-17013)
  • بر طرف شدن مشکل (drag and drop) یک منبع Cross-origin، که به طور اشتباه به عنوان تصویر بارگذاری شده است، که می‌تواند منجر‌به افشای اطلاعات شود. (CVE-2019-17014)

پیشنهادات:

توصیه می‌شود اقدامات زیر انجام شود:

  • به کاربران این مرورگر به شدت توصیه می‌شود تا آن را به آخرین نسخه به روزرسانی نمایند.
  • برای کاهش اثر حملات، تمام نرم‌افزارها را با سطح مجوز پایین (کاربری غیر از administrative) اجرا کنید.
  • به کاربران خود یادآوری کنید که از وب‌سایت‌های غیرقابل اعتماد بازدید نکرده و همچنین لینک‌هایی با منبع نامشخص و غیرقابل اعتماد را دنبال نکنند.
  • اطلاع‌رسانی و آموزش کاربران در مورد خطرات لینک‌ها یا فایل‌های پیوست شده در ایمیل‌ها به ویژه از منابع غیرقابل اعتماد
  • رعایت اصول حداقل حق دسترسی موردنیاز کاربران (اصل POLPیا Principle of Least Privilege) به سیستم‌ها و سرویس‌ها

منابع:

Mozilla:

https://www.mozilla.org/en-US/security/advisories/mfsa2019-36/
https://www.mozilla.org/en-US/security/advisories/mfsa2019-37/

CVE:

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11745
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11756
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-13722
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-17005
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-17008
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-17009
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-17010
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-17011
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-17012
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-17013
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-17014

برچسب‌ها

کشف آسیب‌پذیری بحرانی در سیستم‌عامل اندروید و قادر ساختن مهاجم برای انجام حمله‌ منع سرویس از راه دور

تاریخ ایجاد

اخیراً گوگل به‌روزرسانی‌های امنیتی را برای اندروید منتشر کرد که برای 15 #‫آسیب‌پذیری با شدت‌های بحرانی، High و متوسط و 22 آسیب‌پذیری مؤثر دیگر در Qualcomm را اصلاح کرده ‌است.
سورس کد مربوط به این موارد، در (AOSP) Android Open Source Project منتشر شده است و گوگل گفته است: "به ذینفعان از یک ماه قبل در مورد این موضوع خبر داده‌اند."
این به‌روزرسانی شامل آسیب‌پذیری‌های مختلفی بوده است که موارد بحرانی آن در ادامه بررسی می‌شوند.

• آسیب‌پذیری با شناسه CVE-2019-2232
در میان آسیب‌پذیری‌های گزارش شده، شدیدترین میزان آسیب‌پذیری مربوط به Android framework component بوده است. این آسیب‌پذیری دارای شناسه CVE-2019-2232 است که یک مهاجم از راه دور را قادر می‌سازد که یک حمله منع سرویس را انجام داده که منجر به قطع ارتباط گوشی شود.
این آسیب‌پذیری می‌تواند توسط یک مهاجم از راه دور با استفاده از یک پیام خاص ساخته شده و بدون تعامل کاربر از آن بهره‌برداری شود. اعتبارسنجی ورودی نامناسب در handleRun از TextLine.java با مؤلفه کنترل کننده Unicode منجر به "منع سرویس" (DOS) بدون دسترسی کاربران می‌شود.
تا کنون جزئیات فنی این آسیب‌پذیری فاش نشده است و نسخه‌های اندرویدی تحت تاثیر عبارتند از: 8.0/8.1/9.0/10.0.

• آسیب‌پذیری با شناسه CVE-2019-2222
این آسیب‌پذیری بحرانی بوده و بر عملکرد ihevcd_parse_slice_data از ihevcd_parse_slice.c تأثیر می‌گذارد. همچنین نوشتن در خارج از محدوده حافظه اختصاص داده شده، منجر به دور زدن بررسی محدوده‌ها شده است.
این آسیب‌پذیری ممکن است منجر به اجرای کد از راه دور شود و برای بهره‌برداری از این آسیب‌پذیری، تعامل کاربر مورد نیاز است و نسخه‌های اندرویدی تحت تاثیر عبارتند از: 8.0/8.1/9.0/10.0.

• آسیب‌پذیری با شناسه CVE-2019-2223
این گزینه ihevcd_ref_list از ihevcd_ref_list.c را تحت تأثیر قرار می‌دهد‌ و یک آسیب‌پذیری با درجه بحرانی است. همچنین نوشتن در خارج از محدوده حافظه اختصاص داده شده، منجر به دور زدن بررسی محدوده‌ها شده است و نسخه‌های اندرویدی تحت تاثیر عبارتند از: 8.0/8.1/9.0/10.0.

• توصیه‌ها به کاربران برای رفع آسیب‌پذیری
انجام به‌روزرسانی به سازنده دستگاه اندرویدی بستگی دارد. خبر خوب این است که هیچ گزارشی در مورد بهره‌برداری از این آسیب‌پذیری‌ها در دست نیست. سامسونگ اظهار داشت كه " این شركت به عنوان بخشی از فرآیند ماهانه انتشار تجهیزات و به‌روزرسانی‌های امنیتی (SMR)، نسخه‌‌ای قابل توجه‌ را برای مدل‌های پرچم‌دار عرضه می‌كند. این بسته SMR شامل این به‌روزرسانی‌های Google و Samsung است. "
شرکت ال جی در بولتن امنیتی دسامبر 2019، وصله‌ آن را منتشر کرده و سه آسیب‌پذیری بحرانی را پوشش داد. گوگل گفته است: "این به‌روزرسانی در دستگاه‌های گوگل در همان روز منتشر شده و در بولتن ماهانه نیز آورده شده‌اند."

منبع:

https://gbhackers.com/android-security-vulnerability/

برچسب‌ها

گوشی IPhone 11 Pro سعی دارد حتی وقتی همه سرویس‌های Location غیرفعال است، اطلاعات مکانی را جمع‌آوری کند.

تاریخ ایجاد

محقق امنیتی، برایان کربس(Brian Krebs) یک ویژگی خاص در گوشی #‫تلفن_همراه IPhone 11 Pro و مجموعه‌ داده‌های مکانی در آن را کشف کرده است.
Krebs در آنچه به عنوان یک "ایراد حریم خصوصی احتمالی" توصیف شده است، دریافت که IPhone 11 Pro حتی وقتی خدمات، تنظیمات و سرویس‌ها به شکلی پیکربندی شده باشند که هرگز اطلاعات Location را درخواست نکنند و در حقیقت این سرویس غیرفعال باشد، اما سیستم به‌صورت پیش‌فرض این اطلاعات مکانی را جستجو می‌کند حتی نماد پیکان موقعیت مکانی را می‌توان در مواقع غیرمنتظره مشاهده کرد. با کمال تعجب، علی رغم اینکه به نظر می‌رسد با سیاست های حفظ حریم خصوصی در تناقض است ، اپل می‌گوید که این کار با طراحی از قبل بوده است.
Krebs در جریان تحقیقات خود دریافت که او تنها نیست. شکایات بسیاری از کاربران آیفون در تالارهای گفتگوی اپل وجود دارد و آن‌ها تقریباً همین مسئله را بیان می‌کنند. همانطور که وی توضیح می‌دهد ، "یکی از کنجکاوانه‌ترین رفتارهای جدید IPhone 11 Pro شرکت اپل این است که به طور متناوب به جستجو در مورد موقعیت مکانی کاربر می‌پردازد"، حتی وقتی تنظیماتی که این امر را امکان‌پذیر می‌سازد عیرفعال باشد.
Krebs این مسئله را در ویدئویی به شکل گسترده منتشر کرده است که نشان می‌دهد حتی با وجود تنظیم همه‌ تنظیمات و سرویس‌‌‌ها که سیستم هرگز داده‌های مکان را درخواست نخواهند کرد، IPhone 11 Pro آزمایش شده، هنوز سعی در تعیین موقعیت مکانی دارد.
شرکت اپل در پاسخ به این یافته‌ها گفته است:
"آنچه اتفاق می‌افتد مشکلی ایجاد نمی‌کند، ما پیامدهای امنیتی واقعی را نمی‌بینیم. انتظار می‌رود با فعال کردن خدمات موقعیت مکانی، نماد «خدمات موقعیت مکانی» در نوار وضعیت ظاهر شود. این نماد برای سرویس‌هایی از سیستم ظاهر می‌شود که سوئیچی در تنظیمات ندارند."
این شرکت به سؤالات و پیگیری‌های Krebs پاسخ نداده است و از آنجا که به نظر می‌رسد آنچه اتفاق می‌افتد برای این شرکت مسئله‌ مهمی نیست و در توضیحات این شرکت نیز این مورد را از پیش طراحی شده دانسته‌اند، بعید است در این مورد تغییری ایجاد شود.

منبع:

https://betanews.com/2019/12/05/iphone-11-pro-location-data-privacy-bug/

برچسب‌ها

آسیب‌پذیری‌های مسیریاب‌های میکروتیک (CVE-2019-3978 و CVE-2019-3979)

تاریخ ایجاد

باتوجه به فراوانی استفاده از مسیریاب‌های #‫میکروتیک در کشور و در پی بروز #‫آسیب‌پذیری‌های شماره‌ی CVE-2019-3978 و CVE-2019-3979 در ماه‌های اخیر و لزوم توجه به امن‌سازی و مقاوم‌سازی شبکه‌ها و زیرساخت‌های ارتباطی، در رصد و پایش شبکه‌ها و زیرساخت‌های کشور نشان دهنده‌ی عدم رفع نواقص و به‌روزرسانی‌ها می‌باشد.
لذا ضمن ارائه گزارش آماری از آسیب‌پذیری‌ها، راهنمایی‌های لازم به همراه توضیحات فنی در ادامه بیان می‌گردد.
• آسیب‌پذیری در سیستم عامل RouterOS مسیریاب های Mikrotik با شماره CVE-2019-3979
آسیب‌پذیری منتشر شده از نوعunrelated data attack و با شماره ضعف CWE-20 می‌باشد. مسیربا‌های میکروتیک تمامی داده‌های پاسخ DNS از نوع رکورد A را در حافظه نهان DNS خود ذخیره‌سازی می‌کنند. این اتفاق حتی در زمانی که پاسخ دریافتی DNS برای دامنه درخواست شده نباشد هم رخ می‌دهد. بنابراین مهاجم از راه دور می‌تواند حافظه نهان سرور DNS را از طریق پاسخ‌های مخرب که سوابق اضافی و غیرمرتبط با دامنه درخواست داده شده دارد را مسموم نماید.
نسخه‌های آسیب‌پذیر‌:

  • نسخه‌های پایین‌تر از 6.45.6 نسخه stable
  • نسخه‌های پایین‌تر از 6.44.5 نسخه Long-term

راهکار پیشنهادی:
بهترین روش جلوگیری از وقوع حمله، بروزرسانی نسخه stable به 6.45.7 و نسخه Long-term به 6.44.6 یا نسخه جدیدتر سیستم‌عامل مسیریاب‌های میکروتیک می‌باشد.
نتایج پایش و جستجو درخصوص گستردگی آسیب‌پذیرها در سطح کشور مطابق تصویر زیر می‌باشد.
 

mikrotik

آسیب پذیری در سیستم‌عامل مسیریاب‌های MikroTik با شماره CVE-2019-3978
نسخه‌های 6.45.6 (stable) و 6.44.5 (long-term) مسیریاب‌های میکروتیک و همچنین نسخه‌های قبل تر از آن‌ها به مهاجمان از راه دور این امکان را می‌دهند، تا پرسمان DNS را از طریق درگاه 8291 انجام دهند. این پرسمان‌ها از مسیریاب به سمت سرویس‌دهنده مورد نظر مهاجم ارسال می‌گردد و پاسخ‌های DNS توسط مسیریاب ذخیره و منجر به مسمومیت حافظه نهان می‌گردد.
به عبارت دیگر یکی از سناریوهای حمله به کارگیری پروتکل WinBox بر روی پورت 8291 و درصورت باز بودن آن در یک شبکه‌ی غیرقابل اعتماد می‌باشد. این ضعف از نوع Missing Authentication for Critical Function با شماره CWE-306 می‌باشد. همچنین میزانCVSS این آسیب پذیری برابر 7.5 گزارش شده‌است.
در این آسیب‌پذیری حتی اگر سرویس DNS غیرفعال باشد، مسیریاب تحت تاثیر قرار می‌گیرد. این آسیب پذیری که با شناسه CVE-2019-3978 ردیابی می‌شود و در کنار سه آسیب‌پذیری دیگر (CVE-2019-3976 , CVE-2019-3977 , CVE-2019-3979 ) این امکان را فراهم می‌سازند تا مهاجم از راه دور با دسترسی به پورت 8291 مسیریاب منجر از کار انداختن سیستم عامل یا تغییر رمز عبور سیستم و یا دسترسی به Shell به سیستم‌عامل می‌گردد.
راه‌کار پیشنهادی: با وصله این آسیب پذیری‌ها در نسخه جدید می‌توان با به روز رسانی نسخه‌ی stable به 6.45.7 و یا نسخه‌ی long-term به 6.44.6 (یا هر نسخه جدیدتر) امنیت مسیریاب ارتقاء گردد. همچنین می‌توان سرویس WinBox را در صورت عدم نیاز، غیرفعال کرده و در صورت استفاده، دسترسی آن را به آدرس IP‌های خاص محدود نمود.
نتایج موتورملی پایش و جستجوی فضای سایبری کشور درخصوص گستردگی آسیب‌پذیری در سطح کشور مطابق تصویر زیر می‌باشد:
 

mikrotik
برچسب‌ها

آسیب‌پذیری بحرانی برروی محصول ESXi شرکت VMware با شماره CVE-2019-5544

تاریخ ایجاد

این #‫آسیب‌پذیری در سرویس #OpenSLP محصول #ESXi مشاهده شده است. سرویس SLP بصورت پیش‌فرض برروی درگاه 427 فعال است. آسیب پذیری مذکور امکان اجرای کد از راه دور را برای مهاجم، بدون نیاز به هیچ دسترسی، فراهم می‌کند. ضعف این آسیب‌پذیری از نوع Heap Buffer Overflow و با شماره CWE-122 بوده و رتبه‌ی CVSS آن برابر 9.8 می‌باشد.
نسخه‌های 6.0 و 6.5 و 6.7 سرویس‌دهنده‌های ESXi و همچنین سرویس Horizon DaaS 8.x دارایی این آسیب‌پذیری می‌باشند.

راهکار پیشنهادی:

بهترین روش برای پیشگیری از وقوع حمله سایبری از طریق این حفره امنیتی، بروز رسانی سرویس‌دهنده‌ی ESXi می‌باشد. شرکت VMware وصله امنیتی برای برطرف سازی این آسیب‌پذیری ارائه نموده‌است، که در لینک زیر قابل دریافت است:

https://my.vmware.com/group/vmware/patch

همچنین در صورت اطمینان خاطر و عدم نیاز، می‌توانید سرویس SLP را به صورت موقتی با دستور زیر متوقف نمود.

/etc/init.d/slpd stop

درصورتی که سرویس SLP در حال استفاده توسط فرآیندی باشد امکان متوقف سازی آن وجود ندارد. با اجرای این دستور می‌توان وضعیت این سرویس را مشاهد نمود.

esxcli system slp stats get

با استفاده از دستور زیر می‌توانید سرویس SLP را هم غیر فعال نمود.

esxcli network firewall ruleset set -r CIMSLP -e 0

برای اینکه تغییرات پس از reboot نیز پایدار بمانند از دستور زیر استفاده گردد.

chkconfig slpd off


منابع :

https://www.vmware.com/security/advisories/VMSA-2019-0022.html
https://kb.vmware.com/s/article/76411
https://www.securityweek.com/vmware-patches-esxi-vulnerability-earned-hacker-200000

برچسب‌ها

گزارش آسیب‌پذیری در سیستم عامل OpenBSD با شماره CVE-2019-19521

تاریخ ایجاد

این آسیب‌پذیری در تاریخ 5 دسامبر 2019 منتشر شده است و از نوع Authentication Bypass می‌باشد. این آسیب‌پذیری به گونه‌ای است که framework تایید اعتبار نام کاربری تهیه شده توسط کاربر را که هنگام ورود به سیستم از طریق سرویس‌های LDAP , SMTPd , su , radius , SSHd بررسی می‌کند را دور زده و از این مکانیزم امنیتی عبور می‌کند.
با استفاده از این آسیب پذیری ، یک مهاجم از راه دور می‌تواند با گذاشتن یک (-) (hyphen) قبل از نام کاربری مانند "-schallenge" یا "-schallenge:passwd" به سرویس‌های آسیب پذیر دسترسی پیدا کند. (این ترفند زمانی رخ می دهد که مفسر OpenBSD مقدار (-) را به منزله یک گزینه خط فرمان می‌گیرد نه یک کلمه‌ی عبور.)
 

OpenBSD

در تصویر بالا فریم ورک احراز هویت OpenBSD "-schallenge" را "-s challenge" تعبیر می‌کند، که سیستم را مجبور می‌کند پروتکل "challenge" را نادیده گرفته و به صورت خودکار از فرایند احراز هویت عبور نماید.
به گفته محققان این آسیب‌پذیری در سرویس‌های LDAP , SMTPd , RADIUS قابل استفاده است اما در مورد SSHd , su به این دلیل که حتی بعد از احراز هویت موفق از مکانیزم‌های عمیق دفاعی استفاده می‌کنند به صورت قطعی صدق نمی‌کند.
نسخه‌های آسیب‌پذیر:

  • نسخه‌ی OpenBSD 6.5 و نسخه OpenBSD 6.6

راهکار پیشنهادی:
توصیه می‌شود با استفاده از سازوکارهای syspatch وصله امنیتی نصب گردد.
لینک وصله منتشر شده :

https://www.openbsd.org/errata66.html
https://www.openbsd.org/errata65.html

منابع :

https://thehackernews.com/2019/12/openbsd-authentication-vulnerability.html?utm_source=social_share
https://www.openwall.com/lists/oss-security/2019/12/04/5

برچسب‌ها

هشدار! دو آسیب‌پذیری بحرانی RCE در rConfig

تاریخ ایجاد
rConfig

هشدار مهم و فوری برای کسانی که از ابزار محبوب مدیریت پیکربندی شبکه‌ی #rConfig برای محافظت و مدیریت دستگاه‌های شبکه خود استفاده می‌کنند.
به تازگی، جزئیات و کد اثبات مفهومی برای دو #‫آسیب‌پذیری مهم و بحرانی اجرای کد از راه دور (remote code execution) در ابزار rConfig منتشر شده است. در یکی از این آسیب‌پذیری‌ها، مهاجم غیر مجاز می‌تواند از راه دور سرورهای مورد هدف را به خطر انداخته و به دستگاه‌های شبکه متصل شود.
rConfig که به زبان PHPنوشته شده است، یک ابزار اُپن‌سورس برای مدیریت پیکربندی دستگاه‌های شبکه است که مهندسان شبکه را قادر می‌سازد دستگاه‌های شبکه را پیکربندی نمایند و به صورت مکرر از پیکربندی‌ها اسنپ‌شات بگیرند.
از این ابزار برای مدیریت بیش از 3.3 میلیون دستگاه شبکه از جمله سوئیچ‌ها، روترها، فایروال‌ها، load-balancer و بهینه‌سازهای WAN استفاده می‌شود.
آنچه که موجب نگرانی بیشتر می‌شود این است که هر دوی این آسیب‌پذیری‌ها تمام نسخه‌های rConfig از جمله آخرین نسخه آن یعنی 3.9.2 را تحت تأثیر قرار داده و تاکنون نیز هیچ وصله امنیتی برای آنها منتشر نشده است.
هر یک از این آسیب‌پذیری‌ها در یک فایل جداگانه‌ی rConfig قرار دارند، اولین آسیب‌پذیری با شناسه "CVE-2019-16662" می‌تواند از راه دور و بدون نیاز به احراز هویت، مورد اکسپلویت قرار گیرد. در حالیکه آسیب‌پذیری دیگر با شناسه " CVE-2019-16663" قبل از اینکه مورد اکسپلویت قرار بگیرد به احراز هویت نیاز دارد.

  • آسیب‌پذیری اجرای کد از راه دور احراز هویت نشده (CVE-2019-16662) در فایل ajaxServerSettingsChk.php
  • آسیب‌پذیری اجرای کد از راه دور احراز هویت شده (CVE-2019-16663) در فایل search.crud.php

برای اکسپلویت هر دو مورد، یک مهاجم تنها کافیست از طریق یک پارامتر GET ناقص که برای اجرای دستورات مخرب بر روی سرور مورد هدف طراحی شده است، به فایل‌های آسیب‌پذیر دسترسی پیدا کند.
 

rConfig

همانگونه که در تصویر فوق قابل مشاهده است، کد اثبات مفهومی به مهاجمان اجازه می‌دهد تا یک شِل از راه دور را از سرور قربانی دریافت کنند و به واسطه آن هر دستور دلخواهی را بر روی آن سرور با همان امتیازات برنامه وب، اجرا کنند.
در عین حال، یک محقق امنیتی دیگر این آسیب‌پذیری‌ها را مورد تجزیه و تحلیل قرار داده و کشف کرد که آسیب‎پذیری RCE دوم نیز می‌تواند بدون نیاز به احراز هویت در نسخه‌های قبل از نسخه 3.6.0 rConfig مورد اکسپلویت قرار گیرد.
با این حال، پس از بررسی کد منبع rConfig، مشخص شد که نه تنها rConfig 3.9.2 دارای آسیب‌پذیری‌ است بلکه تمام نسخه‌های آن دارای آسیب‌پذیری می‌باشند. علاوه بر این، آسیب‌پذیری CVE-2019-16663نیز می‌تواند پس از تأیید هویت در تمام نسخه‌های قبل از rConfig 3.6.0 مورد اکسپلویت قرار گیرد.

توصیه امنیتی
در صورتی که از ابزار rConfig استفاده می‌کنید، توصیه می‌شود تا زمان انتشار وصله‌های امنیتی، آن را به طور موقت از سرور خود حذف کنید.

منبع خبر:

https://thehackernews.com/2019/11/rConfig-network-vulnerability.html

برچسب‌ها

هشدار: به‌روزرسانی‌های مهم برای پردازنده‌ها و کارت‌های گرافیک، و سایر محصولات اینتل

تاریخ ایجاد

#‫اینتل برای محصولات خود، به‌روزرسانی‌های امنیتی منتشر کرده است که برخی از آنها دارای درجه اهمیت «بالا» هستند. درایور کارت‌های گرافیک و سفت‌افزار اینتل از جمله این محصولات هستند. بهره‌برداری از اکثر این #‫آسیب‌پذیری‌ها نیازمند دسترسی فیزیکی یا محلی است، اما از آنجا که این آسیب‌پذیری‌ها در سطح پایین‌تر از سیستم‌عامل قرار دارند، تشخیص آنها توسط ضدویروس مشکل است و بنابراین اِعمال به‌روزرسانی‌ها توصیه می‌شود.

چند آسیب‌پذیری در درایورهای ویندوز کارت گرافیک اینتل وجود دارند که می‌توانند باعث ارتقاء دسترسی، منع سرویس و نشت اطلاعات شوند.

نقص‌های امنیتی سفت‌افزار، پردازنده‌ها، Intel® Server Board، Intel® Server Systemو Intel® Compute Module را تحت تاثیر قرار می‌دهند. این آسیب‌پذیری‌ها نیز می‌توانند منجر به ارتقاء دسترسی، منع سرویس و نشت اطلاعات گردند. به طور دقیق‌تر این محصولات عبارت اند از:

  • 8th Generation Intel(R) Core™ Processor
  • 7th Generation Intel® Core™ Processor
  • Intel(R) Pentium® Silver J5005 Processor
  • Intel(R) Pentium® Silver N5000 Processor
  • Intel(R) Celeron® J4105 Processor
  • Intel(R) Celeron® J4005 Processor
  • Intel® Celeron® N4100 Processor
  • Intel® Celeron® N4000 Processor
  • Intel® Server Board
  • Intel® Server System
  • Intel® Compute Module

سایر محصولات آسیب‌پذیر نیز عبارت اند از:

  • Intel® Accelerated Storage Manager
  • Intel® USB 3.0 Creator Utility
  • Intel® SGX SDK
  • Intel® Matrix Storage Manager
  • Intel® CSME and Intel® Active Management Technology™
  • Intel® Server Platform Services
  • Intel® Trusted Execution Engine

برای مشاهده توصیه‌های امنیتی اینتل و نحوه به‌روزرسانی به منبع خبر مراجعه فرمایید.

منبع:

https://www.intel.com/content/www/us/en/security-center/default.html

برچسب‌ها

آسیب پذیری ارتقای سطح دسترسی در فریمورک Django

تاریخ ایجاد

آسیب پذیری ارتقای سطح دسترسی در فریمورک Django این #‫آسیب‌پذیری با درجه حساسیت بالا در فریمورک معروف DJANGOبا شناسه CVE-2019-19118 در 11 آذر 1398 منتشر شد. مهاجم با بهره برداری از این آسیب‌پذیری می‌تواند سطح دسترسی‌خود را ارتقا داده و دست به عملیات غیرمجاز بزند. نسخه‌های قبل از 2.2.8 و 2.1.5 این فریمورک آسیب‌پذیر هستند.
از نسخه 2.1 DJANGOبه بعد در یک مدل آدمین DJANGO که یک مدل PARENT با مدل‌هایINLINE مرتبطش را نمایش می‌دهد، کاربر اجازه تغییر در مدل PARENT را ندارد اما می‌تواند مدل INLINE را ویرایش کند؛ در نتیجه یک VIEWفقط-خواندنی برای مدل PARENT و یک فرم قابل ویرایش برای مدل INLINEنمایش داده می‌شود.
این فرم‌ها اجازه تغییرات مستقیم در مدل PARENT را نمی‌دهد اما تابع SAVE() مدل PARENT را فراخوانی می‌کند و متعاقباً سبب فراخوانی سیگنال HANDLERهای قبل و بعد از ذخیره‌سازی می‌شوند. به عنوان کاربری که اجازه‌ی تغییر یک مدل خاص را ندارد و به دنبال آن نباید اجازه فراخوانی سیگنال‌های مربوط به ذخیره‌سازی را داشته باشد، این یک ارتقای سطح دسترسی محسوب می‌شود.
برای رفع این آسیب‌پذیری کد رابط آدمین DJANGOکه مجوزها را کنترل می‌کند تغییر کرده است. آن دسته از برنامه نویسانی که برنامه‌هایشان تحت تاثیر این تغییر قرار گرفته است بایستی INLINEهای استفاده شده در مدل‌های PARENTرا با فرم‌ها وVIEW هایی که عملکردشان بطور صریح پیاده‌سازی شده است، جایگزین کنند.
جدول زیر اطلاعات مربوط به نسخه‌های آسیب‌پذیر و غیرآسیب‌پذیر PYTHON-DJANGO را نشان می‌دهد:
 

Django

برای اطلاعات بیشتر در مورد این آسیب‌پذیری به لینک زیر مراجعه نمایید:

https://security-tracker.debian.org/tracker/CVE-2019-19118

برچسب‌ها