کشف آسیب‌پذیری اجرای کد از راه دور در D-Link

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-25331 در مسیریاب‌های D-Link DIR-822 کشف شده است که به‌دلیل سرریز بافر مبتنی بر پشته، در سرویس HNAP، امکان اجرای کد از راه دور در سمت LAN را برای مهاجم احراز هویت نشده فراهم می‌آورد. 

محصولات تحت تأثیر
این آسیب‌پذیری مسیریاب‌های D-Link DIR-822 شامل DIR-822 Rev. B Firmware v2.02KRB09 و DIR-822-CA Rev. B Firmware v2.03WWb01 را تحت تاثیر قرار می‌دهد. 

توصیه‌های امنیتی
به‌دلیل عدم پشتیبانی این محصول (End of Life ("EOL") End of Support ("EOS")) توصیه می‌شود کاربران در اسرع وقت از جایگزین دیگری برای آن استفاده کنند. در صورت استفاده از محصول آسیب‌پذیر، firmware خود را به آخرین نسخه ارتقاء دهید. جهت دسترسی به پیکربندی وب محصول، از رمزعبور منحصر به فرد استفاده کنید و آن را بطور متناوب به‌روزرسانی نمایید و از رمزگذاری WIFI (WIFI encryption) با استفاده از رمز عبور منحصربه فرد استفاده کنید.

منبع خبر:


[1] https://nvd.nist.gov/vuln/detail/CVE-2024-25331
[2]https://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP10372

کشف دو آسیب‌پذیری با شدت بالا در افزونه‌ی Anonymizer در PostgreSQL

تاریخ ایجاد

افزونه‌ PostgreSQL Anonymizer جهت پنهان کردن یا جایگزینی اطلاعات شناسایی شخصی یا داده‌های تجاری حساس از پایگاه داده PostgreSQL طراحی شده‌است.
دو آسیب‌پذیری جدید با شدت بالا در این افزونه شناسایی شده است که جزئیات هر یک به شرح  زیر ارائه می‌شود:

  • CVE-2024-2338: این آسیب‌پذیری که با شدت 8.0 ارزیابی شده است، یک نقص امنیتی تزریق کد SQL می‌باشد که هنگام فعال بودن قابلیت مخفی‌سازی فعال داده‌ها (dynamic masking)، به کاربری که جدول داده را در اختیار داشته ‌باشد امکان ارتقاء به سطحsuperuser  را می‌دهد. قابلیت مخفی‌سازی فعال داده‌ها از قرارگرفتن داده‌های حساس در معرض دید و دسترسی کاربران غیرمجاز جلوگیری می‌کند. PostgreSQL Anonymizer به کاربران این امکان را می‌دهد که برچسب‌های امنیتی دلخواه را روی جداول تنظیم کنند تا ستون‌های مشخص شده از دید دیگران پنهان شود. همچنین این نقص امنیتی به کاربر اجازه می‌دهد از پنهان کردن عبارات پیچیده، برای تزریق کد SQL بهره‌برداری کنند. 
  • CVE-2024-2339: این آسیب‌پذیری نیز که با شدت 8.0 ارزیابی شده است، یک نقص امنیتی تزریق کد SQL می‌باشد. کاربر می‌تواند یک تابع با قابلیت مخفی‌سازی داده‌ها را برای یک ستون از داده‌ها تعریف کند و کدهای مخرب را در آن تابع قرار دهد. هنگامی که یک کاربر با سطح دسترسی بالا، قابلیت مخفی کردن استاتیک را اعمال می‌کند، کد مخرب اجرا می‌شود و می‌تواند سطح دسترسی کاربر را ارتقاء دهد. اعمال قابلیت مخفی‌سازی استاتیک به این معنی است که داده‌های حساس در پایگاه‌داده اصلی بازنویسی یا حذف می‌شوند.

اگرچه گزینه limited_to_trusted_schemas در PostgreSQL Anonymizer v1.2 احتمال محافظت در برابر این خطر را فراهم می‌آورد، اما این محافظت نمی‌تواند به طور کامل قابل اطمینان باشد 

محصولات تحت تأثیر
نسخه 1.2 افزونه PostgreSQL Anonymizer  تحت تأثیر این آسیب‌پذیری‌ها قرار دارند.


توصیه‌های امنیتی 
این آسیب‌پذیری‌ها در نسخه‌ 1.3 این افزونه رفع شده است و به کاربران توصیه می‌شود در اسرع وقت نسبت به اعمال به‌روزرسانی مذکور، اقدام نمایند.


منابع  خبر:


[1]https://nvd.nist.gov/vuln/detail/CVE-2024-2338 
[2]https://nvd.nist.gov/vuln/detail/CVE-2024-2339 

کشف آسیب‌پذیری بحرانی در سرور local RACADM

تاریخ ایجاد

یک آسیب‌پذیری بحرانی با شناسه CVE-2024-25951 و شدت 8.0 در  سرور local RACADM شناسایی شده است. مهاجم می‌تواند از طریق این آسیب‌پذیری، داده‌های مخرب خود را به سیستم تریق کرده و کنترل سیستم‌عامل را از اختیار قربانی خارج کند.

 

محصولات تحت‌تأثیر
این آسیب‌پذیری محصولات زیر را تحت‌تأثیر قرار می‌دهد:
•    نسخه های قبل از 2.85.85.85 محصول local RACADM
•    Dell DL1300
•    Dell DL4300
•    Dell DR4300
•    Dell DR4300e
•    Dell DR6300
•     Dell XC430 Hyper-converged Appliance
•    Dell XC430 Xpress Hyper-converged Appliance
•    Dell Storage NX3230, Dell Storage NX3330
•    Dell Storage NX430

 

توصیه‌های امنیتی
به کاربران توصیه‌ می‌شود از نسخه 2.85.85.85 محصول local RACADM استفاده کنند.

 

منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2024-25951

آسیب‌پذیری در محصولات Canon

تاریخ ایجاد

آسیب‌پذیری با شناسه CVE-2024-2184 و شدت بحرانی 9.8 در برخی از محصولات Canon  شناسایی شده است. این نقص به دلیل سرریز بافر در فیلد شناسه فرآیند درخواست WSD probe، در چاپگرهای چند منظوره اداری کوچک (Small Office Multifunction Printers) و چاپگرهای لیزری (Laser Printers) وجود دارد. در این آسیب‌پذیری اگر محصولی بدون استفاده از روتر یا مسیریاب (سیمی یا Wi-Fi) مستقیماً به اینترنت متصل شود، یک مهاجم از راه دور احراز هویت نشده ممکن است بتواند کد دلخواه را اجرا کند و/یا بتواند محصول را هدف قرار داده و یک حمله انکار سرویس (DoS) را از طریق اینترنت اجرا کند.

محصولات تحت تأثیر
این آسیب‌پذیری محصولات زیر را تحت تأثیر قرار می‌دهد:
•    Color imageCLASS/imageCLASS/i-SENSYS/Satera LBP660C/620C Series
•    Color imageCLASS X LBP1127C, C1127P firmware  نسخه 12.07 و قبل‌تر
•    Color imageCLASS/imageCLASS/i-SENSYS/Satera LBP670C Series
•    Color imageCLASS X LBP1333C, C1333P firmware  نسخه 03.09 و قبل‌تر
•    Color imageCLASS/imageCLASS/i-SENSYS/Satera MF740C/640C Series
•    Color imageCLASS X MF1127C, C1127i/iF firmware  نسخه 12.07 و قبل‌تر
•    Color imageCLASS/imageCLASS/i-SENSYS/Satera MF750C Series
•    Color imageCLASS X MF1333C, C1333i/iF firmware  نسخه 03.09 و قبل‌تر

توصیه‌های امنیتی
توصیه می‌شود کاربران در اسرع وقت نسبت به ارتقاء آخرین نسخه firmware اقدام نمایند.
برای به‌روزرسانی firmware از طریق اینترنت، مراحل زیر را در واحد چاپگر (printer unit) انجام دهید:
مدل Touch Panel
•    انتخاب Update Firmware در صفحه اصلی
•    انتخاب Accept وقتی صفحه license ظاهر می‌شود
•    و انتخاب OK
مدل Black and White LCD
•    انتخاب Menu در صفحه اصلی
•    انتخاب Management Settings
•    انتخاب Remote UI Settings/Update Firmware > Update Firmware
•    انتخاب Via Internet
•    بررسی پیام و انتخاب Yes
•    انتخاب OK وقتی صفحه license ظاهر می‌شود
•    و انتخاب OK
جهت کسب اطلاعات بیشتر، به بخش "Updating the Firmware" در دفترچه راهنمای کاربر مراجعه شود.
همچنین توصیه می‌شود که یک آدرس IP خصوصی بر روی محصولات خود تنظیم کنید و یک محیط شبکه با فایروال یا مسیریاب (سیمی یا Wi-Fi) ایجاد کنید که دسترسی به شبکه را محدود کند.

منبع خبر:


https://psirt.canon/advisory-information/cp2024-002

کشف آسیب‌پذیری در Totolink

تاریخ ایجاد

 به تازگی یک آسیب‌پذیری با شدت بالا(8.8) و شناسه CVE-2024-2353 در محصول  X6000R 9.4.0cu.852_20230719 شرکت Totolink کشف شده است. بر اساس تحقیقات این نقص امنیتی بر تابع setDiagnosisCfg در مسیر فایل /cgi-bin/cstecgi.cgi و مولفه shttpd تأثیر می‌گذارد. مهاجم با بهره‌برداری از این نقص و تغییر آرگومان ip ، توانایی تزریق دستور سیستم عامل یا OS command injection را دارد.
بر اساس بردار حمله این آسیب‌پذیری (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H) بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر می‌باشد (AV:N)، بهره‌برداری نیازمند هیچ پیش‌زمینه‌ای نبوده و به‌راحتی قابل تکرار است و چندان به شرایط خاصی  نیاز  ندارد(AC:L) ، مهاجم برای انجام حمله به حساب کاربری با سطح دسترسی پایین نیاز دارد (PR: L)، به تعامل با کاربر نیز نیاز ندارد (UI:N)، بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U)  و در بدترین شرایط (قربانی شدن کاربری با سطح دسترسی ادمین)، با بهره‌برداری از این آسیب‌پذیری، هر سه ضلع امنیت با شدت بالا تحت تأثیر قرار می‌گیرند.

محصولات تحت تأثیر
این نقص مودم totolink X6000R و فریمور نسخه V9.4.0cu.852_20230719 را تحت تأثیر قرار می‌دهد.

توصیه‌های امنیتی
تاکنون اطلاعاتی در خصوص اقدامات امنیتی که منجر به کاهش تأثیرات ناشی از آسیب‌پذیری مذکور شود ارائه نشده است.

منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2024-2353 

کشف آسیب‌پذیری در کتابخانه WeasyPrint پایتون

تاریخ ایجاد

Weasyprint یک کتابخانه منبع باز پایتون و ابزار خط فرمان است که به توسعه‌دهندگان وب کمک می‌کند که اسناد PDF را به راحتی ایجاد کنند. به تازگی آسیب‌پذیری با شدت بالا (7.4) با شناسه‌ی CVE-2024-28184 در این نرم‌افزار کشف شده است. این آسیب‌پذیری به گونه ای است که حتی اگر `url_fetcher` ‌طوری تنظیم شده باشد که از دسترسی به فایل‌ها و URLها جلوگیری کند باز هم به مهاجم اجازه پیوست فایل‌ها و URLهای دلخواه را می‌دهد.
بر اساس بردار حمله این آسیب‌پذیری (AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:L) بهره‌برداری از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) ، نیازمند هیچ پیش‌زمینه‌ای نبوده و به‌راحتی قابل تکرار است و چندان به شرایط خاصی نیاز  نیست (AC:L) ، مهاجم برای انجام حمله نیاز به حساب کاربری با سطح دسترسی پایین دارد (PR:L) ، به تعامل با کاربر نیز نیاز ندارد (UI:N) ، بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر می‌گذارد (S:U) با سوء‌استفاده از این آسیب‌پذیری، هر سه ضلع امنیت با شدت پایینی تحت تأثیر قرار می‌گیرند.
 

محصولات تحت تأثیر
 تمام نسخه‌های قبل از نسخه‌ 61.0  نرم‌افزار  Weasyprint در برابر نقص‌ امنیتی مذکور، آسیب‌پذیر هستند.

توصیه‌های امنیتی
لازم است که تمام کاربران، هرچه سریع‌تر محصول خود را به نسخه 61.2 یا بالاتر ارتقاء دهند.


منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2024-28184

کشف آسیب‌پذیری در محصول Automated-Mess-Management-System شرکت boyiddha

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-2282 و شدت 7.3 (بالا) در محصول Automated-Mess-Management-System شرکت boyiddha شناسایی شده‌است. قسمتی از فایل /index.php در قسمت Login سایت تحت تأثیر این آسیب‌پذیری قرار دارد. نقص امنیتی مذکور، این امکان را به مهاجم می‌دهد با دور زدن مکانیزم احراز‌هویت، به پنل ادمین دسترسی غیرمجاز داشته باشد و با تزریق دستورات مخرب SQL بتواند عملیات ورود را دستکاری کرده و موجب شود همیشه پاسخ صحیح از سمت سرور بازگردد، بدین صورت دسترسی سطح بالا بدون اعتبارسنجی صحیح صورت گرفته و محرمانگی، یکپارچگی و در‌دسترس بودن تحت‌تاثیر قرار می‌گیرد. در گام اول بهره‌برداری از آسیب‌پذیری مذکور سعی شده با است یک ایمیل غلط و یک گذرواژه تصادفی عملیات  ورود صورت گیرد. در گام دوم با زیرنظر گرفتن درخواست login و تزریق پی‌لود ذکرشده در پارامتر


 username : "`+or+1%3d1+%23+limit+1+%23" 

منجر به همیشه صحیح بازگرداندن نتیجه دستور می‌شود که مهاجم با تزریق کد SQL ، درنهایت منجر به دورزدن عملیات احرازهویت خواهد شد. در گام سوم درخواست اصلاح‌شده ارسال می‌گردد و مشاهده می‌شود که بدون اینکه اعتبارسنجی‌ صورت گرفته باشد، اپلیکیشن ما را به پنل ادمین هدایت می‌کند و دسترسی غیرمجاز  توسط مهاجم کسب می‌شود.

بر اساس بردار حمله این آسیب‌پذیری (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L) بهره‌برداری از آن، از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و نیازمند هیچ پیش‌زمینه‌ای نبوده و به‌راحتی قابل تکرار است. بهره‌برداری چندان به شرایط خاصی  نیاز  نیست(AC:L)، برای انجام حمله به هیچ حساب کاربری با سطح دسترسی (PR:N) و تعامل با کاربر نیاز ندارد(UI:N). بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر گذار نیست (S:U). با سوءاستفاده از این آسیب‌پذیری، هر سه ضلع امنیت با شدت کم تحت تاثیر قرار می‌گیرند. (C:L/I:L/A:L)

 محصولات تحت تأثیر
نسخه‌  1.0 برنامه Automated-Mess-Management-System شرکت boyiddha در برابر نقص امنیتی مذکور آسیب‌پذیر است.

توصیه‌های امنیتی
1.    به‌روزرسانی تمامی بخش‌های نرم‌افزاری اعم از libraryها، plug-inها، frameworkها و نرم‌افزارهای وب‌سرور و دیتابیس به آخرین نسخه.
2.    استفاده از Firewallها، IDSها و IPSها به منظور مسدود کردن حملات کنونی و قابل‌پیشبینی.

منابع خبر:


[1] https://nvd.nist.gov/vuln/detail/CVE-2024-2282
[2] https://vuldb.com/?id.256049
[3]https://github.com/skid-nochizplz/skid-nochizplz/blob/main/TrashBin/CVE/boyiddha%20utomated-Mess-Ma…

آسیب‌پذیری در QNAP

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-21899 و شدت بحرانی 9.8 در QNAP کشف شده است که امکان احراز هویت نادرست در چندین نسخه سیستم‌عامل QNAPرا برای مهاجم فراهم می‌آورد. در صورت بهره‌برداری از این آسیب‌پذیری، امنیت سیستم از طریق شبکه به خطر خواهد افتاد.

محصولات تحت تأثیر
این آسیب‌پذیری محصولات QNAP  شاملQTS  نسخه 5.1.x و نسخه 4.5.x، QuTS hero نسخه h5.1.x و نسخه h4.5.x، QuTScloud  نسخه c5.x وmyQNAPcloud  نسخه 1.0.xرا تحت تاثیر قرار می‌دهد. 

توصیه‌های امنیتی

  • توصیه می‌شود کاربران در اسرع وقت نسبت به ارتقاء نسخه‌های آسیب‌پذیر QNAP اقدام نمایند.
  • به‌روزرسانی QTS، QuTS hero و QuTScloud
  • با سطح دسترسی Admin  به QTS، QuTS hero یا QuTScloud وارد شوید.
  • به Control Panel > System > Firmware Update بروید.
  • در قسمت Live Update، روی Check for Update کلیک کنید.
  • سیستم آخرین به‌روزرسانی موجود را دانلود و نصب می‌کند.

همچنین می‌توان نسخه به‌روز را از وب‌سایت QNAP دانلود کرد. به Support > Download Center رفته و سپس یک به‌روزرسانی دستی برای دستگاه خاص خود انجام دهید.

به‌روزرسانی myQNAPcloud

  • به عنوان مدیر به QTS، QuTS hero یا QuTScloud وارد شوید.
  •  App Center را باز کرده، یک کادر جستجو ظاهر می شود.
  • "myQNAPcloud" را تایپ کنید و سپس ENTER را فشار دهید.
  •  myQNAPcloud در نتایج جستجو مشاهده می‌شود.
  • روی Update کلیک کنید.
  •  یک پیام تأیید ظاهر می شود.
  • توجه کنید اگر myQNAPcloud شما، از قبل به‌روز باشد، دکمه Update در دسترس نیست.
  • روی OK کلیک کنید، برنامه به‌روز می‌شود.


منبع خبر:


https://www.qnap.com/en/security-advisory/qsa-24-09

آسیب‌پذیری در چند محصول VMware

تاریخ ایجاد

یک آسیب‌پذیری با شناسه  CVE-2024-22252 به دلیل یک خطای برنامه‌نویسی در کد مربوط به کنترلر USB XHCI درVMware  کشف شده است. یک مهاجم با سطح امتیاز مدیر و به صورت محلی در یک ماشین مجازی VMX ممکن است با اجرای کد به عنوان فرآیند ماشین مجازی در هاست، از این آسیب‌پذیری بهره‌برداری کند.

محصولات تحت تاثیر
محصولات زیر تحت‌تأثیر این آسیب‌پذیری قرار دارند:

  •  نسخه‌ی VMware ESXi 8.0 و نسخه‌های قبل از آن
  • نسخه‌ها‌ی قبل از Vmware Workstation 17.0
  • نسخه‌های قبل از VMware Fusion 13.0

 

توصیه‌های امنیتی
توصیه می‌شود که کاربران دسترسی مدیر به صورت محلی را در ماشین‌های مجازی محدود کرده و از دریافت فایل‌های ناشناخته اجتناب کنند، همچنین نسخه VMware را به آخرین نسخه‌های وصله‌شده به صورت زیر بروزرسانی کنند:

  • نسخه‌ی VMware ESXi 8.0 Update 1d
  • نسخه‌ی VMware Workstation 17.0.1
  • نسخه VMware Fusion 13.0.1


منابع خبر:


[1] https://nvd.nist.gov/vuln/detail/CVE-2024-22252#VulnChangeHistorySection
[2] https://www.opencve.io/cve/CVE-2024-22252

کشف دو آسیب‌پذیری‌ دور زدن احراز هویت در JetBrains TeamCity

تاریخ ایجاد

دو آسیب‌پذیری با شناسه‌های CVE-2024-27198 و CVE-2024-27199 و شدت بالا در JetBrains TeamCity کشف شده است. این آسیب‌پذیری‌ها به مهاجمان اجازه می‌دهند تا با استفاده از یک مسیر یا کانال جایگزین، احراز هویت را دور بزنند و سیستم فایل را برای دسترسی به فایل‌ها/دایرکتوری‌های خارج از فهرست محدود شده طی کنند.
آسیب‌پذیری CVE-2024-27198 به مهاجم از راه دور و بدون احراز هویت امکان می‌دهد که از طریق یک URL خاص، به صفحات وبی که نیاز به احرازهویت دارند، دسترسی پیدا کند و اقدامات مدیریتی انجام دهد که این عمل می‌تواند منجر به کنترل کامل سرور TeamCity و اجرای کد در آن شود.
آسیب‌پذیری CVE-2024-27199 مهاجم از راه دور و بدون احراز هویت را قادر می‌سازد تا از طریق یک   URL  خاص، به بخش‌هایی از سرور TeamCity که نیازمند احراز هویت هستند، دسترسی پیدا کند و به اطلاعات حساس دست یابد یا تغییرات محدودی را اعمال کند. این امر می‌تواند منجر به حمله انکار سرویس شود، چرا که مهاجم می‌تواند گواهی HTTPS سرور TeamCity را با گواهی خود جایگزین کند.


محصولات تحت تاثیر
نسخه‌های زیر از TeamCity تحت‌تأثیر این آسیب‌پذیری قرار دارند:

  •  قبل از TeamCity 2023.11.1
  • قبل از TeamCity 2023.10.3
  • قبل از TeamCity 2023.9.3
  • قبل از TeamCity 2023.8.5
  • قبل از TeamCity 2023.7.6
  • قبل از TeamCity 2023.6.7


 توصیه‌های امنیتی
توصیه می‌شود که TeamCity را به نسخه‌های 2023.11.4، 2023.10.3، 2023.9.3، 2023.8.5، 2023.7.6، 2023.6.7 به‌روزرسانی شود.

منابع خبر:


[1] https://www.helpnetsecurity.com/2024/03/04/cve-2024-27198-cve-2024-27199/
[2] https://blog.jetbrains.com/teamcity/2024/03/additional-critical-security-issues-affecting-teamcity-…