کشف بدافزار Brokewell با هدف دستگاه‌های اندرویدی

تاریخ ایجاد

محققان بدافزار جدیدی به نام Brokewell  کشف کرده‌اند که دستگاه‌های اندرویدی را مورد هدف قرار می‌دهد و می‌تواند تمام رویدادهای دستگاه، از لمس و اطلاعات نمایش داده‌شده تا ورودی متن و برنامه‌هایی را که کاربر راه‌اندازی می‌کند را ثبت کند. طبق بررسی‌های صورت گرفته بر روی دستگاه‌های آلوده شده به بدافزار Brokewell، این بدافزار از طریق یک به‌روزرسانی جعلی Google Chrome که هنگام استفاده از مرورگر وب نشان داده می‌شود، دستگاه قربانی را آلوده می‌کند.
قابلیت اصلی که این بدافزار جدید را متمایز می‌کند، سرقت داده‌ها و ارائه کنترل از راه دور به مهاجمان است. همچنین این بدافزار دارای قابلیت‌های دیگری مانند ردیابی موقعیت مکانی، ضبط صدا، جمع‌آوری اطلاعات سخت‌افزاری و نرم‌افزاری دستگاه و شنود کوکی‌های کاربر پس از ورود کاربر به وب‌سایت‌های قانونی نیز دارد.
قابل ذکر است که دستگاه آلوده شده توسط این بدافزار به طور کامل می‌تواند دراختیار مهاجم باشد. قابلیت کنترل از راه دور Brokewell  به مهاجم این اختیار را می‌دهد تا به موارد زیر دسترسی کامل داشته باشد:
1)    به مهاجم اجازه می‌دهد تا صفحه دستگاه را در هنگام استفاده بلادرنگ ببیند.
2)    حرکات لمسی را از راه دور در دستگاه آلوده اجرا کند.
3)    فشردن دکمه‌های فیزیکی مانند Back، Home و Recents را شبیه‌سازی کند.
4)    روشنایی صفحه و میزان صدا را به طور کامل کنترل کند.
 

توصیه‌های امنیتی

به کاربران برای جلوگیری از آلوده شدن به این بدافزار پیشنهاد می‌شود از دانلود برنامه‌ها یا به‌روزرسانی‌های برنامه خارج از Google Play خودداری کنند و مطمئن شوند که Play Protect همواره در دستگاه‌شان فعال است.

منبع خبر:


https://www.bleepingcomputer.com/news/security/new-brokewell-malware-takes-over-android-devices-ste…

کشف آسیب‌پذیری در محصولات Cisco

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-20358 و شدت متوسط (6) در Cisco ASA Software و Cisco Firepower Threat Defense (FTD) Software کشف شده است. این نقص امنیتی می‌تواند به مهاجم محلی احراز هویت شده اجازه دهد تا دستورات دلخواه را بر روی سیستم‌عامل اصلی با دسترسی root اجرا کند. برای بهره‌برداری از این آسیب‌پذیری، دسترسی در سطح مدیر مورد نیاز است. علت این آسیب‌پذیری این است که محتویات یک فایل پشتیبان در زمان بازیابی به‌درستی پاکسازی نمی‌شود و مهاجم می‌تواند با بازگردانی یک فایل پشتیبان دستکاری شده در دستگاه آسیب‌دیده، از این آسیب‌پذیری بهره‌برداری کند.
بر اساس بردار حمله این آسیب‌پذیری‌ CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:N بهره‌برداری از آن‌ها از طریق شبکه محلی امکان‌پذیر است (AV:L) و نیازمند پیش‌زمینه‌ نبوده و به‌راحتی قابل تکرار است و  به شرایط خاصی  نیاز  نیست(AC: L)، برای انجام حمله به حساب کاربری با سطح دسترسی بالا نیاز است (PR:H) و به تعامل کاربر نیاز ندارند  (UL:N)، بهره‌برداری از آسیب‌پذیری‌های مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U) و دو ضلع از سه ضلع امنیت با شدت بالایی تحت تأثیر قرار می‌گیرند (C:H/I:H/A:N).

محصولات تحت تأثیر
این آسیب‌پذیری‌ نسخه‌های قبل از 9.20.2.10  Cisco Adaptive Security Appliance (ASA) Software و  نسخه‌های قبل از 7.4.1.1  Cisco Firepower Threat Defense (FTD) Software را تحت تأثیر قرار می‌دهد.

توصیه‌های امنیتی
توصیه می‌شود کاربران Cisco Adaptive Security Appliance (ASA) Software  را به نسخه 9.20.2.10 و Cisco Firepower Threat Defense (FTD) Software را به نسخه 7.4.1.1 به‌روزرسانی کنند.

منبع خبر:


https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-cmd-i…

کشف آسیب‌پذیری در GitLab

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-4024 و شدت بالا (7.3) در GitLab CE/EE شناسایی شده است. Bitbucket یک سرویس هاست برای code repository  مبتنی بر Git است. طبق بررسی‌های صورت گرفته هنگامی که از Bitbucket به عنوان یک ارائه دهنده OAuth 2.0 در GitLab استفاده شود، مهاجم با اعتبار حساب Bitbucket  و بهره‌برداری از این نقص می‌تواند کنترل یک حساب کاربری GitLab را به دست آورد.
بر اساس بردار حمله این آسیب‌پذیری‌  CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:N بهره‌برداری از آن‌ها از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و نیازمند پیش‌زمینه‌ نبوده و به‌راحتی قابل تکرار است و  به شرایط خاصی  نیاز  نیست(AC: L)، برای انجام حمله به حساب کاربری با سطح دسترسی کم نیاز است (PR:L) و به تعامل کاربر نیاز دارند (UI:R)، بهره‌برداری از آسیب‌پذیری‌های مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U) و دو ضلع از سه ضلع امنیت با شدت بالایی تحت تأثیر قرار می‌گیرند (C:H/I:H/A:N).


محصولات تحت تأثیر
این آسیب‌پذیری‌ نسخه‌های 7.8 تا 16.9.6، از 16.10 تا 16.10.4 و از 16.11 تا 16.11.1 را تحت تأثیر قرار می‌دهد.

توصیه‌های امنیتی
توصیه می‌شود کاربران نسخه خود را در اسرع وقت به آخرین نسخه به‌روزرسانی کنند.

منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2024-4024

کشف چند آسیب‌پذیری در افزونه‌های WooCommerce و Timetable and Event Schedule

تاریخ ایجاد

آسیب‌پذیری با شناسه CVE-2024-32781 و شدت بالا (7.5) در بخش ThemeHigh Email Customizer افزونه WooCommerce کشف شده‌ است. این آسیب‌پذیری بر روی سفارشی‌ساز ایمیل WooCommerce اثرگذار است و منجر به افشای اطلاعات حساس توسط مهاجم احراز هویت نشده می‌گردد. بر اساس بردار حمله این آسیب‌پذیری‌ (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N) بهره‌برداری از این آسیب‌پذیری‌ از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N). بهره‌برداری از آن نیازمند پیش‌زمینه‌ نبوده و به‌راحتی قابل تکرار است (AC:L)، برای انجام حمله به حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N)، و به تعامل با کاربر نیاز ندارد(UI:N). بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر گذار نیست (S:U). یک ضلع از سه ضلع امنیت با شدت زیاد تاثیر قرار می‌گیرند. (C:H/I:N/A:N)

آسیب‌پذیری دیگری نیز با شناسه CVE-2024-3962 و شدت بحرانی (9.8) در افزونه Product Addons & Fields for WooCommerce وردپرس شناسایی شده است. نقص امنیتی مذکور به دلیل مفقود شدن فایل اعتبارسنجی در تابع ppom_upload_file رخ می‌دهد که در صورت بهره‌برداری توسط مهاجم احراز هویت‌نشده، این امکان برای وی محیا خواهد شد تا فایل‌های دلخواه را در سرور سایت وردپرس آسیب‌دیده آپلود کند و از راه دور، کد مخرب خود را اجرا کند.
بر اساس بردار حمله این آسیب‌پذیری‌  CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H بهره‌برداری از آن‌ از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و نیازمند پیش‌زمینه‌ نبوده و به‌راحتی قابل تکرار است و  به شرایط خاصی  نیاز  نیست(AC: L)، برای انجام حمله به حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N) و به تعامل کاربر نیاز ندارند (UL:N)، بهره‌برداری از آسیب‌پذیری‌های مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U) و هر سه ضلع امنیت با شدت بالایی تحت تأثیر قرار می‌گیرند (C:H/I:H/A:H).

آسیب‌پذیری دیگری با شناسه CVE-2024-31266 و شدت بحرانی (9.1) در قسمت AlgolPlus Advanced Order Export افزونه WooCommerce کشف شده‌است. این آسیب‌پذیری منجر به اجرای کد از راه‌دور برروی سایت هدف می‌گردد که به دنباله آن امکان کسب دسترسی درب پشتی (backdoor) و در نهایت کنترل کامل وبسایت را به مهاجم می‌دهد.
بر اساس بردار حمله این آسیب‌پذیری‌ (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H) بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و نیازمند پیش‌زمینه‌ نبوده و به‌راحتی قابل تکرار است (AC:L)، برای انجام حمله به حساب کاربری با سطح دسترسی خاصی نیاز است (PR:H)، و به تعامل با کاربر نیاز ندارد(UI:N). بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر گذار است (S:C) و هر سه ضلع امنیت با شدت زیاد تاثیر قرار می‌گیرند. (C:H/I:H/A:H)
 

یک آسیب‌پذیری دیگر یک آسیب‌پذیری با شناسه CVE-2024-4185 و شدت بالا (8.1) در افزونه The Customer Email Verification for WooCommerce  وردپرس کشف و شناسایی شده است که به دلیل عدم استفاده از کد فعال‌سازی تصادفی کافی برای تایید ایمیل به وجود آمده است و مهاجم احراز هویت نشده قادر است با بهره‌برداری از این نقص احراز هویت را دور بزند و به حساب کاربران دسترسی پیدا کند.
 

آسیب‌پذیری با شناسه CVE-2024-3342 و شدت بحرانی 9.9 در افزونه Timetable and Event Schedule by MotoPress وردپرس به ‌دلیل عدم پاکسازی مناسب ورودی پارامترها، امکان تزریقSQL  از طریق ویژگی events از 'mp-timetable' shortcode را برای مهاجم احراز هویت شده فراهم می‌کند. بهره‌برداری از این آسیب‌پذیری منجر به استخراج اطلاعات حساس از پایگاه‌داده می‌شود.


محصولات تحت تأثیر
شناسه CVE-2024-32781: نسخه‌های پیش از 2.6.0 افزونه Email Customizer for WooCommerce تحت‌ تاثیر نقص امنیتی مربوطه قرار دارند.
شناسه CVE-2024-3962: این آسیب‌پذیری‌ نسخه‌های قبل از  32.0.19 افزونه Product Addons & Fields for WooCommerce را تحت تأثیر قرار می‌دهد.
شناسه CVE-2024-31266: نسخه‌های 3.4.4 و قبل‌تر افزونه Advanced Order Export for WooCommerce تحت‌تاثیر نقص امنیتی مربوطه قراردارند.

شناسه CVE-2024-4185: تمام نسخه‌های قبل از نسخه 2.7.5 افزونه The Customer Email Verification for WooCommerce را تحت تأثیر قرار می‌دهد.

شناسه CVE-2024-3342: این آسیب‌پذیری افزونه Timetable and Event Schedule by MotoPress تا نسخه 2.4.11 را تحت تاثیر قرار می‌دهد.

توصیه‌های امنیتی
شناسه CVE-2024-32781:به‌روزرسانی به نسخه 2.6.1 یا نسخه‌های بالاتر این افزونه توصیه می‌شود.
شناسه CVE-2024-3962:توصیه می‌شود کاربران افزونه خود را در اسرع وقت به نسخه  32.0.19 به‌روزرسانی کنند.
شناسه CVE-2024-31266: اعمال به‌روزرسانی به نسخه 3.4.5 یا نسخه‌های بالاتر این افزونه  توصیه می‌شود.

شناسه CVE-2024-4185: به کاربران توصیه می‌شود نسخه افزونه خود را به 2.7.5 به‌روزرسانی کنند.

شناسه CVE-2024-3342: توصیه می‌شود کاربران در اسرع وقت نسبت به ارتقاء این افزونه به نسخه 2.4.12 اقدام نمایند.

منابع خبر:


[1] https://nvd.nist.gov/vuln/detail/CVE-2024-32781
[2] https://patchstack.com/database/vulnerability/email-customizer-for-woocommerce/wordpress-email-cust…

[3] https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/woocommerce-product-addon/…;
[4] https://nvd.nist.gov/vuln/detail/CVE-2024-31266
[5]https://patchstack.com/database/vulnerability/woo-order-export-lite/wordpress-advanced-order-export…

[6] https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/mp-timetable/timetable-and…

[7] https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/emails-verification-for-wo…

کشف آسیب‌پذیری در MongoDB Compass

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-3371 و شدت بالا (7.1) در MongoDB Compass کشف شده است. طبق بررسی‌های صورت گرفته MongoDB Compass ورودی یک منبع خارجی را بدون اعتبارسنجی کافی می‌پذیرد و از آن استفاده می‌کند. این نقص در صورت بهره‌برداری باعث می‌شود مهاجم به اطلاعات حساس و مهم دسترسی پیدا کند.
بر اساس بردار حمله این آسیب‌پذیری‌   CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:L بهره‌برداری از آن‌ها از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و نیازمند پیش‌زمینه‌ بوده و به‌راحتی قابل تکرار نیست و  به شرایط خاصی  نیاز  است(AC:H)، برای انجام حمله به حساب کاربری با سطح دسترسی کم نیاز است (PR: L) و به تعامل کاربر نیاز ندارند (UL:N)، بهره‌برداری از آسیب‌پذیری‌های مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U) و دو ضلع از سه ضلع امنیت با شدت بالایی تحت تأثیر قرار می‌گیرند (C:H/I:H/A:L).

محصولات تحت تأثیر
این آسیب‌پذیری‌ نسخه‌های 1.35.0 تا 1.40.5 MongoDB Compass را تحت تأثیر قرار می‌دهد.

توصیه‌های امنیتی
توصیه می‌شود کاربران MongoDB Compass  را به نسخه 1.42.1 به‌روزرسانی کنند.

منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2024-3371

کشف آسیب‌پذیری در validation library جاوااسکریپت

تاریخ ایجاد

validation library یک کتابخانه جاوااسکریپت برای اعتبارسنجی است. به تازگی یک آسیب‌پذیری با شناسه CVE-2024-32866 و شدت بالا (8.6) در این کتابخانه کشف و شناسایی شده است. این آسیب‌پذیری به دلیل پیکربندی نادرست "object.property" رخ داده است و مهاجمان با بهره‌برداری از این نقص می‌توانند با ارسال ورودی جعلی به توابع "parseWith"، آسیب‌پذیری "Prototype Pollution" را پیاده‌سازی کنند.
بر اساس بردار حمله این آسیب‌پذیری‌   CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:H بهره‌برداری از آن‌ها از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و نیازمند پیش‌زمینه‌ نبوده و به‌راحتی قابل تکرار است و  به شرایط خاصی  نیاز  نیست(AC: L)، برای انجام حمله به حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N) و به تعامل کاربر نیاز ندارند (UL:N)، بهره‌برداری از آسیب‌پذیری‌های مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U) و یک ضلع از سه ضلع امنیت با شدت بالا تحت تأثیر قرار می‌گیرد (C:L/I:L/A:H).

محصولات تحت تأثیر
این آسیب‌پذیری‌ نسخه‌های قبل از 1.1.1  کتابخانه مذکور را تحت تأثیر قرار می‌دهد.

توصیه‌های امنیتی
به کاربران توصیه می‌شود validation library را به نسخه 1.1.1 به‌روزرسانی کنند.

منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2024-32866

کشف آسیب‌پذیری با شدت بالا در روترهای Tenda FH1206

تاریخ ایجاد

آسیب‌‌پذیری با شناسه‌ی CVE-2024-4020‌ با شدت بالا و امتیاز CVSS 8.8 در روتر‌های Tenda FH1206 شناسایی شد. این روتر تحت تأثیر یک آسیب‌پذیری سرریز بافر مبتنی بر پشته است که در تابع  fromAddressNat قرار دارد و در اثر سرریز بافر ناشی از دستکاری متغیر entrys رخ می‌دهد.
بافر، محل ذخیره‌ی اطلاعات به صورت موقت در نرم‌افزارها است که اطلاعات قبل از ارسال به مقصد در این محل ذخیره شده و پس از تغیرات cpu بر روی آن، به مقصد ارسال می شوند. سرریز بافر (Buffer overflow) یک آسیب‌پذیری نرم‌افزاری متداول است که بر اثر مقداردهی بیش از حد به بافر ایجاد می‌شود. زمانی که مقدار بیشتری از ظرفیت بافر به آن اعمال شود اطلاعات در فضای بیرون از بافر نوشته می‌شود و ممکن است اطلاعات قبلی از بین برود. این نقص زمانی به وجود می‌آید که برنامه‌نویس نوع ورودی‌های نرم‌افزار را به درستی مشخص و کنترل نکرده باشد.
 

شکل 1: قسمتی از کد سفت‌افزار(firmware) Tenda

شکل 1: قسمتی از کد سفت‌افزار (firmware) Tenda


مطابق شکل مشاهده می‌شود که متغیر Var پارامتر entrys را از یک درخواست POST دریافت می‌کند و سپس آن را به متغیر v6 الصاق می‌کند. با این حال، از آنجایی که طول ورودی ارائه شده توسط کاربر برای پارامتر entrys نامعلوم است و توسط برنامه نیز بررسی نمی‌شود، عبارت sprintf(v6, "%s;%s", Var, v2) منجر به سرریز بافر می‌شود چراکه ورودی‌های ارائه‌شده توسط کاربر می‌توانند از اندازه اختصاص داده شده آرایه v6 (516 بایت) فراتر بروند؛ بنابراین این نقص امنیتی ایجاد می‌شود. مهاجم می‌تواند به راحتی یک حمله انکار سرویس یا اجرای کد از راه دور را با داده‌های سرریزی که به دقت ساخته شده‌ باشند انجام دهد.
حمله به سادگی از طریق اجرای دستورات زیر امکان‌پذیر است:

شکل 2: دستورات اجرای حمله

شکل 2: دستورات اجرای حمله

شکل 3: خروجی حمله

شکل 3: خروجی حمله


محصولات تحت تأثیر
نسخه‌ی 1.2.0.8(8155)  از سفت افزار (firmware) این روتر‌ها آسیب‌پذیر است.

توصیه‌های امنیتی
اقدام سریع نسبت به ارتقا نسخه‌ توصیه می‌گردد.

منابع خبر:


[1] https://nvd.nist.gov/vuln/detail/CVE-2024-4020
[2] https://palm-vertebra-fe9.notion.site/fromAddressNat_entrys-b04d5356e5f04e30b37cb9037b94e1b2

آسیب‌پذیری پیمایش مسیر در محصول Dell Repository Manager

تاریخ ایجاد

آسیب‌پذیری با شناسه CVE-2024-28976 و شدت بالا در محصول Dell Repository Manager امکان پیمایش مسیر در ماژول API را برای مهاجم محلی با سطح دسترسی پایین فراهم می‌آورد. بهره‌‌برداری از این آسیب‌پذیری منجر به دسترسی غیرمجاز نوشتن در فایل‌های ذخیره‌شده در سیستم‌فایل سرور (server filesystem) با سطح دسترسی برنامه تحت وب (web application) در حال اجرا می‌شود.


محصولات تحت تأثیر
این آسیب‌پذیری محصول Dell شامل Dell Repository Manager نسخه‌های قبل از 3.4.5 را تحت تاثیر قرار می‌دهد.


توصیه‌های امنیتی
توصیه می‌شود کاربران در اسرع وقت نسبت به ارتقاء Dell Repository Manager به نسخه‌ 3.4.5  اقدام نمایند. همچنین با افزودن اعتبارسنجی ورودی، بارگذاری فایل‌های ناشناس و مخرب را محدود کنند.

منبع خبر;


https://www.dell.com/support/kbdoc/en-us/000224412/dsa-2024-189-security-update-for-dell-repository

کشف آسیب‌پذیری بحرانی در mysql2

تاریخ ایجاد

یک آسیب‌پذیری با شناسه‌ CVE-2024-21511 و شدت بحرانی (9.8) در پکیج mysql2 کشف‌ شده ‌است که به‌ دلیل عدم پاکسازی پارامتر timezone منجر به تزریق کد دلخواه می‌گردد. این پارامتر در تابع readCodeFor قرار گرفته ‌است که با فراخوانی تابع date/time سرور MySQL در دسترس خواهد بود. Mysql2 یک API سازگار با mysqljs می‌باشد که مجموعه‌ای از عملکردها را پشتیبانی می‌کند.
بر اساس بردار حمله این آسیب‌پذیری‌ (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H) بهره‌برداری از این آسیب‌پذیری‌ از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N). سوء‌استفاده از آن نیازمند پیش‌زمینه‌ نبوده و به‌راحتی قابل تکرار است (AC:L)، برای انجام حمله به حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N)، و به تعامل با کاربر نیاز ندارد(UI:N). بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر گذار نیست (S:U). هر سه ضلع امنیت با شدت زیاد تاثیر قرار می‌گیرند. (C:H/I:H/A:H)

محصولات تحت تأثیر
نسخه‌های پیش از 3.9.7 پکیج mysql2 تحت‌تاثیر نقص امنیتی مربوطه قرار دارند.

توصیه‌های امنیتی
به‌روزرسانی به نسخه 3.9.7 پکیج mysql2 و یا نسخه‌های بالاتر توصیه می‌شود.

منابع خبر:


[1] https://www.cvedetails.com/cve/CVE-2024-21511/
[2] https://security.snyk.io/vuln/SNYK-JS-MYSQL2-6670046

کشف آسیب‌پذیری در افزونه‌های Business Directory و rtMedia وردپرس

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-3732 و شدت 6.4 در افزونه Geo Directory- Busines کشف شده است، این افزونه از طریق کد کوتاه « gd_single_tabs» و اسکریپت‌های بین‌سایتی ذخیره‌شده، آسیب‌پذیر می‌باشد و به دلیل پاکسازی ناکافی ورودی و خروجی‌ها، این امکان را برای مهاجم احراز هویت شده فراهم می‌کند تا اسکریپت‌های وب مخرب را در صفحات دلخواه خود تزریق کند تا هر زمان که کاربر به صفحه موردنظر وارد شد، اسکریپت مذکور اجرا شود. براساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N بهره‌برداری از آن هم از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و نیازمند هیچ پیش‌زمینه‌ای نبوده و به‌راحتی قابل تکرار است و چندان به شرایط خاصی نیاز نیست (AC:L)، مهاجم برای انجام حمله نیاز به حساب کاربری با سطح دسترسی پایین می‌باشد (PR:L) و به تعامل با کاربر نیاز ندارد (UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر می‌گذارد (S:C) و یک ضلع از سه ضلع امنیت با شدت کمی تحت تأثیر قرار می‌گیرند(C:L/I:L/A:N).
 

افزونه rtMedia یک افزونه مدیریت رسانه است که به کاربران این امکان را می‌دهد که تصاویر، فیلم‌ها و آلبوم‌های موسیقی را اضافه کنند. به تازگی یک آسیب‌پذیری با شدت بالا (8.8) با شناسه CVE-2024-3293 در این افزونه شناسایی شده است که از طریق شورتکات ‘rtmedia_gallery’ نسبت به حملات SQL Injection blind آسیب‌پذیر می‌باشد. این آسیب‌پذیری ناشی از عدم escaping کافی در پارامتر ارائه شده توسط کاربر و عدم آماده‌سازی درکوئری SQL موجود است و این امکان را برای مهاجمین احراز هویت شده با دسترسی سطح مشارکت‌کننده و بالاتر فراهم می‌کند تا کوئری SQL خود را به کوئری‌های موجود در پایگاه‌داده کنونی اضافه کرده و از آن‌ها برای استخراج اطلاعات حساس از پایگاه‌داده بهره‌برداری کنند.
بر اساس بردار حمله این آسیب‌پذیری (AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H) بهره‌برداری از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) ، نیازمند هیچ پیش‌زمینه‌ای نبوده و به‌راحتی قابل تکرار است و چندان به شرایط خاصی نیاز  نیست (AC:L) مهاجم برای انجام حمله نیاز به حساب کاربری با سطح دسترسی پایین می‌باشد (PR:N) ، به تعامل با کاربر نیز نیاز ندارد (UI:N) ، بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U) و و در بدترین شرایط (قربانی شدن کاربری با سطح دسترسی ادمین)، با سوء‌استفاده از این آسیب‌پذیری، هر سه ضلع امنیت با شدت بالا تحت تأثیر قرار می‌گیرند.


محصولات تحت تأثیر
آسیب‌پذیری CVE-2024-3732 همه نسخه‌های تا 2.3.48 افزونه Geo Directory- Busines را تحت تاثیر قرار می‌دهد.

آسیب‌پذیری CVE-2024-3293 تمام نسخه‌های افزونه rtMedia تا قبل از نسخه 4.6.18 را تحت تاثیر قرار می‌دهد.


توصیه امنیتی
به کاربران توصیه می‌شود که در اسرع وقت افزونه Geo Directory- Busines خود را به نسخه 2.3.49 و بالاتر ارتقاء دهند.

لازم است که تمام کاربران، هرچه سریع‌تر افزونه rtMedia را به نسخه 4.6.19 یا بالاتر ارتقاء دهند.

منابع خبر:

 

[1] https://nvd.nist.gov/vuln/detail/CVE-2024-3732
[2]https://plugins.trac.wordpress.org/changeset?sfp_email=&sfph_mail=&reponame=&old=3071121
[3]https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/geodirectory/geodirectory-…-

[3] https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/buddypress-media/rtmedia-f…