کشف چندین آسیب‌پذیری در ClearML Python Package

تاریخ ایجاد

به ‌تازگی چند آسیب پذیری در ClearML با شناسه‌‌های زیر کشف شده است.

شناسه

شدت آسیب‌پذیری

CVE-2024-24590

8.0

CVE-2024-24591

8.0

CVE-2024-24592

9.8

CVE-2024-24593

9.6

CVE-2024-24594

9.9

CVE-2024-24595

6.0

اولین آسیب‌پذیری به فایل‌های pickle مربوط می‌شود. مهاجم می‌تواند یک فایل pickle شامل کدهای دلخواه خود را ایجاد کرده و آن را به عنوان یک Artifact به یک پروژه از طریق API بارگزاری کند. هنگامی که یک کاربر روش GET را در داخل Artifact فراخوانی می‌کند تا یک فایل را برای دانلود و بارگیری به حافظه بخواند، فایل pickle در سیستم قربانی اجرا شده و کد‌های دلخواه مهاجم نیز اجرا می‌شوند.
دومین آسیب‌پذیری Directory traversal در Datasets در روش _download_external_files است که به واسطه آن، مهاجم می‌تواند یک مجموعه داده را بارگزاری یا ویرایش کند، این مجموعه داده شامل یک لینک فایل است که مهاجم می‌خواهد در سیستم کاربر قرار داده و همچنین محلی که می‌خواهد در آن ذخیره کند. هنگامی که کاربر از روش Dataset.squash استفاده ‌می‌کند، فایل بارگزاری شده در سیستم کاربر در محلی که مهاجم مشخص نموده ذخیره می‌شود و این امکان را به وجود می‌آورد که فایل‌های حساس داخلی به مسیرهای خارجی که قابل دسترسی هستند منتقل شوند.
سومین آسیب‌پذیری کشف شده در فایل سرور مربوط به سرور ClearML است که هیچگونه فرآیند احراز هویتی برای درخواست‌ها انجام نمی‌دهد. این وضعیت باعث می‌شود که یک مهاجم بتواند به طور دلخواه فایل‌ها را در سرور بارگزاری، حذف، اصلاح یا بارگیری نماید.
 آسیب‌پذیری چهارم، یک آسیب‌پذیری CSRF است که تمامی نقاط پایانیAPI ها را تحت تاثیر قرار می‌دهد. سرور ClearML هیچ گونه نظارتی بر روی حملات CSRF ندارد و این امکان را به مهاجم می‌دهد تا با ایجاد یک صفحه وب مخرب، که هنگام بازدید از آن توسط قربانی، یک درخواست از مرورگر آن ارسال خواهد شد، و مهاجم می‌تواند اطلاعات و داده‌های حساب کاربری را تغییر دهد.

پنجمین آسیب‌پذیری، آسیب‌پذیری XSS می‌باشد که در وب سرور ClearML کشف شده است که به مهاجم اجازه می‌دهد تا زمانی که یک کاربر صفحه Debug Samples را در مرورگر خود مشاهده می‌کند، کد های JavaScript مخرب خود را اجرا کند.
 آخرین آسیب‌پذیری در نسخه متن باز (Open source) ClearML server MogoDB وجود دارد که به دلیل عدم کنترل دسترسی، اطلاعات کاربران را به صورت متن ساده در خود ذخیره می‌کند. اگر مهاجم به سرور دسترسی داشته باشد می‌تواند اطلاعات کاربران را با استفاده از ابزاری مانند mongosh بازیابی کند.

محصولات تحت‌تأثیر

نسخه‌های آسیب‌پذیر

شناسه آسیب‌پذیری

نسخه 0.17.0 و نسخه های قبل

CVE-2024-24590

نسخه 1.4.0

CVE-2024-24591

تمامی نسخه های موجود

CVE-2024-24592

تمامی نسخه‌های  APIوweb server components

CVE-2024-24593

تمامی نسخه‌های web server components

CVE-2024-24594

نسخه متن باز

CVE-2024-24595



توصیه‌های امنیتی
به کاربران توصیه می‌شود طبق جدول زیر، بروزرسانی‌های امنیتی را اعمال نمایند.

توصیه‌های امنیتی

شناسه آسیب‌پذیری

تا کنون هیچ راهکاری برای رفع این آسیب‌پذیری ارائه نشده است.

CVE-2024-24590

به‌روزرسانی به نسخه 1.14.2 این آسیب‌پذیری را رفع می‌کند.

CVE-2024-24591

تاکنون هیچ راهکاری برای رفع این آسیب‌پذیری ارائه نشده است.

CVE-2024-24592

به‌روزرسانی به نسخه 1.14.2 این آسیب‌پذیری را رفع می‌کند.

CVE-2024-24593

تا کنون هیچ راهکاری برای رفع این آسیب‌پذیری ارائه نشده است.

CVE-2024-24594

تا کنون هیچ راهکاری برای رفع این آسیب‌پذیری ارائه نشده است.

CVE-2024-24595

منابع خبر:


[1] https://nvd.nist.gov/vuln/detail/CVE-2024-24590
[2] https://nvd.nist.gov/vuln/detail/CVE-2024-24591
[3] https://nvd.nist.gov/vuln/detail/CVE-2024-24592
[4] https://nvd.nist.gov/vuln/detail/CVE-2024-24593
[5] https://nvd.nist.gov/vuln/detail/CVE-2024-24594
[6] https://nvd.nist.gov/vuln/detail/CVE-2024-24595

آسیب‌پذیری در محصولات Cisco

تاریخ ایجاد

آسیب‌پذیری‌های متعددی در Cisco Expressway Series وCisco TelePresence Video Communication Server  کشف شده است. دو آسیب‌پذیری‌ قابل توجه با شناسه‌های CVE-2024-20254 و CVE-2024-20252  و شدت بحرانی (9.6) شناسایی شده‌اند. در این آسیب‌پذیری‌ها یک مهاجم بدون نیاز به احراز هویت و از راه دور، امکان اجرای حملات از نوع جعل درخواست از طریق سایت یاcross-site request forgery (CSRF) را خواهد داشت. این نوع حملات، مهاجم را قادر می‌سازد تا اقدامات غیرمجازی را بر روی دستگاه مورد هدف انجام دهد. لازم به ذکر است که «Cisco Expressway Series» شامل دستگاه‌های Cisco Expressway Control (Expressway-C) و Cisco Expressway Edge (Expressway-E) است.
همچنین یک آسیب‌پذیری دیگر‌ با شناسه CVE-2024-20255، و شدت بالا (8.2) شناسایی شده است. این آسیب‌پذیری ناشی از یک ضعف در رابط برنامه‌نویسی برنامه کاربردی (API) SOAP برای سری Cisco Expressway و سرور ارتباط ویدئویی TelePresence است. آسیب‌پذیری مذکور، به مهاجمان اجازه می‌دهد که بدون ورود به سیستم، از طریق حمله‌ی CSRF بر روی سیستم موردنظر اقدام مخرب را انجام دهند. عدم وجود تنظیمات امنیتی کافی CSRF برای رابط مدیریت وب، مهاجم می‌تواند با فریب کاربران به استفاده از API REST و دنبال کردن یک لینک جعلی، از این آسیب‌پذیری بهره‌برداری کند.

محصولات تحت تأثیر

  • آسیب‌پذیری‌های CVE-2024-20254 و CVE-2024-20255: این آسیب‌پذیری‌ها دستگاه‌های سری Cisco Expressway را در پیکربندی پیش‌فرض تحت تأثیر قرار می‌دهند.
  •  آسیب‌پذیری CVE-2024-20252: تنها بر روی دستگاه‌های سری Cisco Expressway تأثیر می‌گذارد و آن هم در صورتی که قابلیت CDB API در آن‌ها فعال شده باشد. این قابلیت به صورت پیش‌فرض غیرفعال است.


توصیه‌های امنیتی
با توجه به این هشدار، کمپانی سیسکو نسخه‌های جدید و رایگانی از نرم‌افزار را منتشر کرده است که آسیب‌پذیری‌های موجود را برطرف می‌کند. همچنین در تنظیمات پیش‌فرض محصولات Cisco Expressway Series ، اگر قابلیت CDB API فعال شده باشد تحت تأثیر قرار می‌گیرند که در این صورت، به مشتریان توصیه شده است نرم‌افزار خود را به نسخه‌های ارتقاء یافته که در جدول زیر مشخص شده است ارتقاء دهند.

محصولات

Cisco Expressway Series

نسخه‌های وصله‌شده

قبل از نسخه 14.0

ارتقا به نسخه وصله‌شده

14.0

14.3.41

15.0

15.0.01

منابع خبر:


[1]https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-expressway-c…
[2] https://nvd.nist.gov/vuln/detail/CVE-2024-20254
[3] https://nvd.nist.gov/vuln/detail/CVE-2024-20252

آسیب‌پذیری دور زدن احراز هویت در SonicWall

تاریخ ایجاد

آسیب‌پذیری با شناسه CVE-2024-22394 و شدت بالا (8.6) به‌ دلیل عدم احراز هویت مناسب در ویژگی SonicWall SonicOS SSL-VPN امکان دور زدن احراز هویت را برای مهاجم از راه دور فراهم می‌آورد.

محصولات تحت تأثیر
این آسیب‌پذیری ویژگی SonicWall SonicOS SSL-VPN برای firmware درSonicOS  نسخه 7040-7.1.1 (طبق جدول زیر) را تحت تاثیر قرار می‌دهد.

محصولات

نسخه تحت تاثیر

Gen7 - TZ270, TZ270W, TZ370, TZ370W, TZ470, TZ470W, TZ570, TZ570W, TZ570P, TZ670, NSa 2700, NSa 3700, NSa 4700, NSa 5700, NSa 6700, NSsp 10700, NSsp 11700, NSsp 13700, NSv 270, NSv 470, NSv 870

 

SonicOS  نسخه7040-7.1.1




توصیه‌های امنیتی
توصیه می‌شود کاربران در اسرع وقت نسبت به ارتقاء SonicWall firmware بهSonicOS  نسخه 7.1.1-7047 و نسخه‌های بالاتر اقدام نمایند.

منبع خبر:


https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2024-0003

کشف آسیب‌پذیری در روتر TP-link ER7206

تاریخ ایجاد

به ‌تازگی آسیب‌‌پذیری‌های متعددی در روتر TP-link ER7206 کشف شده است.

شدت آسیب‌پذیری

شناسه

7.2

CVE-2023-47618

7.2

CVE-2023-42664

7.2

CVE-2023-47617

7.2

CVE-2023-47167

7.2

CVE-2023-43482

7.2

CVE-2023-36498

7.2

CVE-2023-46683

7.2

CVE-2023-47209

این آسیب‌پذیری ها در قسمت های مختلف پیکربندی روتر TP-link ER7206 وجود دارد که به ترتیب، پیکربندی PPTP، پیکربندی Web group member، عملکرد Gust resource، عملکرد PPTP client و پیکربندی wireguard VPN را تحت تأثیر قرار می‌دهند، که به موجب این آسیب‌پذیری‌ها مهاجم می‌تواند با طراحی یک درخواست HTTP  احراز هویت شده و ارسال آن به روتر، دستورات خود را تزریق و اجرا نماید.
 

محصولات تحت‌تأثیر
محصول Tp-Link ER7206 Omada Gigabit VPN Router 1.3.0 build 20230322 Rel.70591 در معرض آسیب‌پذیری‌های مذکور قرار دارد.

توصیه‌های امنیتی
شرکت TP-link یک firmware جدید را منتشر کرده است که این آسیب‌پذیری ها را رفع می‌کند. و توصیه می‌شود که این firmware را بارگیری کرده و بر روی روتر خود نصب کنید.
 

منابع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2023-47209
https://nvd.nist.gov/vuln/detail/CVE-2023-47618
https://nvd.nist.gov/vuln/detail/CVE-2023-47167
https://nvd.nist.gov/vuln/detail/CVE-2023-43482
https://nvd.nist.gov/vuln/detail/CVE-2023-42664
https://nvd.nist.gov/vuln/detail/CVE-2023-36498
https://nvd.nist.gov/vuln/detail/CVE-2023-47617
https://nvd.nist.gov/vuln/detail/CVE-2023-47683

کشف آسیب‌پذیری در محصولات Ivanti

تاریخ ایجاد

به تازگی یک آسیب‌پذیری  XXE با شناسه  CVE-2024-22024و شدت بالا (8.3) در مؤلفه SAML محصولات Ivanti Connect Secure  ،  Ivanti Policy Secureو ZTA gateways  شناسایی شده است که به موجب آن مهاجم، بدون احرازهویت می‌تواند به منابع محدود شده خاصی دسترسی داشته باشد.
بر اساس بردار حمله این آسیب‌پذیری(CVSS:3.1/ AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:L) بهره‌برداری از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N)، نیازمند هیچ پیش‌زمینه‌ای نبوده و به‌راحتی قابل تکرار است و به شرایط خاصی نیاز نیست (AC: L)، مهاجم برای انجام حمله نیاز به حساب‌کاربری با سطح دسترسی بالا ندارد (PR:N)، به تعامل با کاربر نیز نیاز ندارد (UI:N)، بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر می‌گذارد (S:C) و با بهره‌برداری از این آسیب‌پذیری،  هر سه ضلع امنیت با شدت پایین تحت تأثیر قرار می‌گیرد.

محصولات تحت تأثیر
•Ivanti Connect Secure  نسخه‌های 9.1R14.4, 9.1R17.2, 9.1R18.3, 22.4R2.2, 22.5R1.1,  و  22.5R2.2
• Ivanti Policy Secure نسخه 22.5R1.1
• ZTA gateways نسخه 22.6R1.3

توصیه‌های امنیتی
به کاربران توصیه می‌شود:
•    Ivanti Connect Secure را به نسخه‌های :  9.1R14.5, 9.1R17.3, 9.1R18.4, 22.4R2.3, 22.5R1.2, 22.5R2.3  و  22.6R2.2
•    Ivanti Policy Secure را به نسخه‌های : 9.1R17.3, 9.1R18.4  و  22.5R1.2
•    ZTA gateways را به نسخه‌های: 22.5R1.6, 22.6R1.5  و  22.6R1.7
به‌روزرسانی کنند.

منبع خبر:


https://forums.ivanti.com/s/article/CVE-2024-22024-XXE-for-Ivanti-Connect-Secure-and-Ivanti-Policy-…

آسیب‌پذیری در JetBrains TeamCity

تاریخ ایجاد

یک آسیب‌پذیری بحرانی در JetBrains TeamCity با شناسه CVE-2024-23917 و شدت 9.8 شناسایی شده است. این آسیب‌پذیری می‌تواند منجر به ایجاد مسیری برای دور زدن فرآیند احراز هویت (authentication bypass) شود، که در نتیجه مهاجم می‌تواند بدون نیاز به احراز هویت، کدهای مخرب خود را در سیستم هدف اجرا کند.

محصولات تحت تأثیر
این آسیب‌پذیری نسخه‌های قبل از 2023.11.3 از محصول JetBrains TeamCity را تحت تأثیر قرار می‌دهد.
 

توصیه‌های امنیتی
برای رفع این آسیب‌پذیری در TeamCity و جلوگیری از حمله مهاجمان، باید به روزرسانی به آخرین نسخه موجود (2023.11.3) انجام شود.
 

منابع خبر:


[1] https://www.jetbrains.com/privacy-security/issues-fixed/
[2] https://nvd.nist.gov/vuln/detail/CVE-2024-23917

کشف آسیب‌پذیری در Samsung Gallery

تاریخ ایجاد

آسیب‌پذیری امنیتی در Samsung Gallery با شناسه CVE-2024-20827، و شدت متوسط 4.6 شناسایی شده است. این آسیب‌پذیری به مهاجمان امکان دسترسی به تصاویر را خواهد داد. آسیب‌پذیری مذکور می‌تواند به حملات ناخواسته و دسترسی غیرمجاز به داده‌های حساس در دستگاه‌های موبایل منجر شود.

محصولات تحت تأثیر
این آسیب‌پذیری نسخه‌های قبل از 14.5.04.4 محصول Samsung Gallery را تحت تأثیر خود قرار می‌دهد.

توصیه‌های امنیتی
برای رفع این آسیب‌پذیری، توصیه می‌شود کاربران Samsung Gallery را به آخرین نسخه به‌روزرسانی شده ارتقاء دهند تا اصلاحات امنیتی موردنیاز اعمال شود و دسترسی غیرمجاز به تصاویر از طریق صفحه قفل از بین رود.

منابع خبر:


[1] https://nvd.nist.gov/vuln/detail/CVE-2024-20827
[2] https://security.samsungmobile.com/serviceWeb.smsb?year=2024&month=02

آسیب‌پذیری ReDoS در Angular

تاریخ ایجاد

آسیب‌پذیری با شناسه CVE-2024-21490 و شدت بالا 7.5 در Angular امکان انکار سرویس عبارت منظم  (ReDoS)را برای مهاجم فراهم می‌آورد. این آسیب‌پذیری به‌دلیل backtracking در برابر زمان اجرای super-linear runtime یک عبارت منظم که به منظور تقسیم مقدار دستور ng-srcset  استفاده می‌شود، رخ می‌دهد و منجر به عقب‌نشینی و انکار سرویس توسط یک ورودی بزرگ (که با دقت ساخته شده است) می‌شود.  Denial of Service (DoS) گروهی از حملات را توصیف می‌کند که هدف آن‌ها از دسترس خارج کردن یک سیستم برای کاربران اصلی و قانونی آن است. حملات DoS انواع مختلفی دارد، از جمله: تلاش جهت مسدود کردن لوله‌های شبکه (network pipes) در سیستم با ارسال حجم زیادی از ترافیک از طریق سیستم‌های دیگر (حمله انکار سرویس توزیع شدهDDoS )، ارسال درخواست‌های دستکاری شده که منجر به خرابی سیستم یا اتلاف زمان زیادی برای پردازش می‌شوند.  Regular expression Denial of Service (ReDoS) (انکار سرویس عبارت منظم) نوعی حمله انکار سرویس است. عبارات منظم در عین قدرتمند بودن چون چندان شهودی نمی‌باشند، می‌توانند منجر به از کار افتادن سایت ما توسط مهاجمان شوند. Angular  یک فریمورک ساختاری برای و‌ب‌اپلیکیشن‌های پویا می‌باشد (یک فریمورک متن باز تحت وب بر پایه JavaScript)، که امکان استفاده از HTML به عنوان زبان قالب و گسترش دستورهای HTML  جهت بیان واضح و مختصر اجزای برنامه را می‌دهد.

محصولات تحت تأثیر
این آسیب‌پذیری بسته Angular نسخه 1.3.0و بالاتر را تحت تاثیر قرار می‌دهد. 

توصیه‌های امنیتی
به‌دلیل اینکه این بسته EOL است، هیچ به‌روزرسانی برای آن منتشر نشده است. توصیه می‌شود کاربران از @angular/core (در لینک زیر) استفاده کنند.
https://www.npmjs.com/package/@angular/core

منبع خبر:


https://security.snyk.io/vuln/SNYK-JS-ANGULAR-6091113

کشف آسیب‌پذیری SQLi در WP Booking Calendar

تاریخ ایجاد

به‌تازگی یک آسیب‌پذیری با شناسه CVE-2024-1207 و شدت ۹.۸ در WP Booking Calendar کشف شده است که منجر به SQLi می‌شود. مهاجم با استفاده از پارامتر calendar_request_params[dates_ddmmyy_csv] می‌تواند دستورات مدنظر خود را اجرا کرده و اطلاعات حساسی را از پایگاه داده استخراج و از آن ها استفاده کند.

محصولات تحت‌تأثیر
نسخه های 9.9 و قبل‌تر WP Booking Calendar آسیب‌پذیر هستند.

توصیه‌های امنیتی
با اعمال به‌روزرسانی به نسخه 9.9.1 این آسیب‌پذیری رفع می‌شود.

منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2024-1207

کشف آسیب‌پذیری بحرانی در PostgreSQL

تاریخ ایجاد

به‌تازگی یک آسیب‌پذیری بحرانی با شناسه   CVE-2024-0985 و شدت 8.0 در PostgreSQL شناسایی شده است که سازنده شیء سازنده شی می‌تواند به دلیل نقص در REFRESH MATERIALIZED VIEW CONCURRENTLY، می‌تواند توابع دلخواه SQL را به عنوان صادر کننده دستور اجرا کند. بهره‌برداری از این آسیب‌پذیری مستلزم مجاب کردن قربانی یا کاربر ویژه جهت اجرای REFRESH MATERIALIZED VIEW CONCURRENTLY به صورت همزمان می‌باشد.

محصولات تحت‌تأثیر
این آسیب¬پذیری محصولات زیر را تحت‌تأثیر قرار می‌دهد:
•    PostgreSQL 12
•    PostgreSQL 13
•    PostgreSQL 14
•    PostgreSQL 15


توصیه‌های امنیتی
با اعمال به‌روزرسانی به نسخه های زیر این آسیب‌پذیری رفع می‌شود:
•    PostgreSQL 12.18
•    PostgreSQL 13.14
•    PostgreSQL 14.11
•    PostgreSQL 15.6

منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2024-0985