کشف آسیب‌پذیری در cURL

تاریخ ایجاد

cURL یک نرم‌فزار کامپیوتری است که به شما این امکان را می‌دهد تا داده‌ها را بین دستگاه خود و سرور از طریق یک رابط خط فرمان (CLI) با استفاده از پروتکل‌های مختلف شبکه، مبادله کنید. به تازگی یک آسیب‌پذیری با شناسه CVE-2024-0853 برای این افزونه کشف شده که طبق بررسی‌های انجام‌شده این نقص امنیتی در curl ، SSL Session ID Cache وجود دارد که برخی از اطلاعات مربوط به اتصال امن را در حافظه پنهان خود ذخیره می‌کند. آزمایشی به نام OCSP stapling وجود دارد که یک بررسی امنیتی است؛ اگر این آزمایش در طول تلاش برای اتصال ناموفق باشد، اتصال را به عنوان ناامن علامت‌گذاری می‌کند. به دلیل وجود نقص در برنامه‌نویسیcurl ، اطلاعات ذخیره شده session ID را حتی زمانی که بررسی امنیتی با شکست مواجه می‌شود، نگه می‌دارد. اگر مهاجمی بلافاصله پس از تلاش ناموفق دوباره به همان وب‌سایت متصل شود، curl ممکن است از بررسی امنیتی صرف‌نظر کند زیرا به حافظه پنهان session ID جدید متکی است. این نقص در curl زمانی رخ می‌دهد که از OpenSSL و TLS 1.2 استفاده می‌شود.

محصولات تحت تأثیر
curl  نسخه 8.5.0 تحت تأثیر این نقص امنیتی قراردارد.

توصیه‌های امنیتی
•    به کاربران توصیه می‌شود این محصول را به نسخه 8.6.0 یا بالاتر به‌روزرسانی کنند.
•    از TLS 1.2 جهت نقل و انتقالات اطلاعات خود استفاده نکنید.

منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2024-0853 

کشف آسیب‌پذیری بحرانی در Mailcow

تاریخ ایجاد

به ‌تازگی یک آسیب‌پذیری بحرانی با شناسه  CVE-2024-24760 و شدت  8.8 درMailcow  کشف شده است. این آسیب پذیری به مهاجمان در همان ساب‌نت اجازه می‌دهد تا به پورت‌های Doker container متصل شوند حتی اگه دسترسی به آن‌ها به ip داخلی 127.0.0.1 محدود شده باشد.

محصولات تحت‌تأثیر
Mailcow نسخه‌های قبل از 2024-01c تحت تاثیر این آسیب‌پذیری قرار دارند.

توصیه‌های امنیتی
Mailcow اکیدأ توصیه می‌کند که همه کاربران جهت اطمینان از حفظ امنیت سیستم خود،  این محصول را به آخرین نسخه منتشر شده ارتقاء دهند.
کاربرانی که فعلأ امکان اعمال به‌روزرسانی را ندارند، می‌توانند موارد iptables/nftables زیر را اعمال کنند:


•    Iptables:

iptables -I DOCKER-USER ! -i br-mailcow -o br-mailcow -p tcp -m multiport --dport 3306,6379,8983,12345 -j DROP

•    nftables:

nft insert rule ip "filter" "DOCKER-USER" iifname != "br-mailcow" oifname "br-mailcow" tcp dport {3306, 6379, 8983, 12345} counter packets 0 bytes 0 drop


منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2024-24760

کشف آسیب‌پذیری بحرانی در IBM Operational Decision Manager

تاریخ ایجاد

به ‌تازگی یک آسیب‌پذیری بحرانی با شناسه CVE-2024-22320 و شدت  9.8 در IBM Operational Decision Manager کشف شده است که این نقص امنیتی ناشی از یک سریال‌ زدایی ناامن می‌باشد. مهاجم می‌تواند با ارسال درخواست‌های خاص، کد ها دلخواه خود را در زمینه سیستمی اجرا کند.
 

محصولات تحت‌تأثیر


•    IBM Operational Decision Manager 8.10.3
•    IBM Operational Decision Manager 8.10.4
•    IBM Operational Decision Manager 8.10.5.1
•    IBM Operational Decision Manager 8.11.1
•    IBM Operational Decision Manager 8.11.0.1
•    IBM Operational Decision Manager 8.12.0.1

توصیه‌های امنیتی
برای هر نسخه توصیه‌ها امنیتی متفاوتی درنظر گرفته شده است:


•    IBM Operational Decision Manager V8.10.4:

به نسخه 8.10.5.1  به‌روز رسانی کرده و آخرین نسخه‌های رفع موقت آسیب‌پذیری را نصب کنید که در ادامه به آن ها اشاره شده است.

•    IBM Operational Decision Manager V8.10.5.1 (Ifix 051):
o    8.10.5.1-WS-ODM_K8S-PPC64LE-IF051
o    8.10.5.1-WS-ODM_K8S-LIN_X86-IF051
o    8.10.5.1-WS-ODM_DS-IF051
o    8.10.5.1-WS-ODM_DC-IF051


•    IBM Operational Decision Manager V8.11.0.1 (Ifix 027):
o    8.11.0.1-WS-ODM-IF027
o    8.11.0.1-WS-ODM_K8S-PPC64LE-IF027
o    8.11.0.1-WS-ODM_K8S-LIN_S390-IF027
o    8.11.0.1-WS-ODM_K8S-LIN_X86-IF027

•    IBM Operational Decision Manager V8.11.1 (Ifix 019):
o    8.11.1.0-WS-ODM-IF019
o    ODM Chart 22.2.19 based on ODM 8.11.1.0-IF019

•    IBM Operational Decision Manager V8.12.0.1 (Ifix 001):
o    8.12.0.1-WS-ODM-IF001    
o    ODM Chart 23.2.1 based on ODM 8.12.0.1-IF001

منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2024-22320

کشف آسیب‌پذیری بحرانی Privilege Escalation در facileManager

تاریخ ایجاد

به ‌تازگی یک آسیب‌پذیری بحرانی با شناسه  CVE-2024-24573 و شدت  8.8 در facileManager شناسایی شده است. facileManager یک مجموعه ماژولار از برنامه‌های وب است که با در نظر گرفتن sysadmin ساخته شده است. به موجب این آسیب‌پذیری مهاجم می‌تواند بدون احراز هویت، حساب کاربری خود را به حساب کاربری ویژه ارتقاء دهد.
 

محصولات تحت‌تأثیر
نسخه های 4.5.0 و قبل تر facileManager تحت تأثیر این آسیب‌پذیری قرار دارند.

توصیه‌های امنیتی
به کاربران توصیه می‌شود  facileManager خود را به نسخه  4.5.1 ارتقاء دهند.

منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2024-24573

کشف آسیب‌پذیری بحرانی در Runc

تاریخ ایجاد

به ‌تازگی یک آسیب‌پذیری بحرانی با شناسه  CVE-2024-21626 و شدت  ۸.۶ در Runc  شناسایی شده است. runc  یک ابزار خط فرمانی (CLI) جهت ایجاد و اجرای کانتینرها بر روی سیستم‌عامل لینوکس بر اساس مشخصات OCI (Open Container Initiative) می‌باشد. به موجب این آسیب‌پذیری مهاجم می‌تواند از کانتینر خارج و به سیستم‌عامل هدف دسترسی بگیرد.

محصولات تحت‌تأثیر
این آسیب¬پذیری نسخه‌های 1.1.11 و قبل‌تر Runc را تحت‌تأثیر قرار می‌دهد.

توصیه‌های امنیتی
این آسیب‌پذیری در نسخه 1.1.12  محصول runc رفع شده است.

منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2024-21626

کشف آسیب‌پذیری SSRF در محصولات Ivanti

تاریخ ایجاد

به تازگی یک آسیب‌پذیری بحرانی با شناسه cve-2024-21893 و شدت 8.2 در محصولات Ivanti شناسایی شده است که به موجب آن مهاجم می‌تواند به منابع خاص و محدودی بدون آن که احراز هویت شود، دسترسی پیدا کند.

محصولات تحت تأثیر
•    Ivanti Connect Secure (9.x, 22.x)
•    Ivanti Policy Secure (9.x, 22.x) 
•    Ivanti Neurons for ZTA


توصیه‌های امنیتی
Ivanti توصیه می‌کند فایل  mitigation.release.20240126.5.xml را از طریق پورتال دانلود استاندارد، به عنوان یک راه حل موقت وارد کنید.

منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2024-21893

کشف آسیب‌پذیری privilege escalation در محصولات Ivanti

تاریخ ایجاد

به تازگی یک آسیب‌پذیری بحرانی با شناسه  cve-2024-21888 و شدت 8.8 در محصولات Ivanti شناسایی شده است که مهاجم می‌تواند از این طریق دسترسی خود را از یک کاربر عادی به مدیر افزایش دهد.

محصولات تحت تأثیر
•    Ivanti Connect Secure (9.x, 22.x)
•    Ivanti Policy Secure (9.x, 22.x) 


توصیه‌های امنیتی
Ivanti توصیه می‌کند فایل  mitigation.release.20240126.5.xml را از طریق پورتال دانلود استاندارد برای Ivanti Connect Secure (نسخه‌های 9.1R14.4، 9.1R17.2، 9.1R18.3، 22.4R2.2، 22.5R1) به عنوان یک راه حل موقت وارد کنید.

منبع خبر:


[1]https://nvd.nist.gov/vuln/detail/CVE-2024-21888

[2]https://forums.ivanti.com/s/article/CVE-2024-21888-Privilege-Escalation-for-Ivanti-Connect-Secure-a…

کشف آسیب‌پذیری سرریز بافر درXAMPP

تاریخ ایجاد

آسیب‌پذیری با شناسه CVE-2024-0338 و شدت بالا 7.3 درXAMPP  شناسایی شده است که امکان سرریز بافر را برای مهاجم فراهم می‌آورد و منجر به خراب شدن حافظه به‌دلیل خواندن یا نوشتن در یک مکان خارج از محدوده حافظه، می‌شود. مهاجم از طریق این آسیب‌پذیری می‌تواند کد دلخواه را از طریق آرگومان اشکال‌زدایی فایل طولانی (long file debug argument) که کنترل‌کننده Structured Exception Handler (SEH) است، اجرا نماید. نقص امنیتی مذکور محرمانگی، یکپارچگی و دسترس‌پذیری را تحت تاثیر قرار می‌دهد.
 

محصولات تحت تأثیر
این آسیب‌پذیری محصول XAMPP  نسخه‌های 8.2.4 وقبل‌تر را تحت تاثیر قرار می‌دهد. 
 

توصیه‌های امنیتی
تا رفع کامل آسیب‌پذیری، توصیه می‌شود کاربران در اسرع وقت نسبت به ارتقاء XAMPP  به آخرین نسخه وصله شده اقدام نمایند. 
 

منبع خبر:


https://www.incibe.es/en/incibe-cert/notices/aviso/buffer-overflow-vulnerability-xampp

کشف آسیب‌پذیری در Node.js و امکان تزریق کد از راه دور

تاریخ ایجاد

به تازگی یک آسیب‌پذیری بحرانی با شناسه  cve-2024-21488 و شدت 7.3 در Packege networ Node.js کشف شده است که به دلیل استفاده از تابع  chile_process exec به وجود خواهد آمد. اگر ورودی کاربر وارد تابع mac_address_for شود این امکان برای مهاجم وجود دارد که دستورات دلخواه خود را بر روی سیستمی که Packege network بر روی آن در حال اجراست را اجرا کند.

محصولات تحت تأثیر
نسخه های قبل از 0.7.0 تحت تأثیر این آسیب پذیری قرار دارند. 

توصیه‌های امنیتی
•    در صورت امکان از execFile , execFileSync استفاده کنید.
•    در صورت امکان، فقط ورودی‌هایی را برای اجرا در نظر بگیرید که با لیست مجاز از پیش تعریف شده مطابقت دارند. اگر امکان استفاده از لیست مجاز نیست، می‌توان وروردی‌ها را به گونه‌ای تنظیم کرد که حاوی متا کاراکترهایی مانند ()$ نباشند.

منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2024-21488

کشف آسیب‌پذیری در کتابخانه glibc

تاریخ ایجاد

GLIBC که مخفف GNU C Library است، یکی از اجزای حیاتی سیستم‌عامل گنو و سایر سیستم‌عامل‌های شبه یونیکس است. glibc مجموعه‌ای از توابع زبان برنامه‌نویسی C است که خدمات ضروری را به برنامه‌های در حال اجرا بر روی این سیستم‌ها ارائه می‌دهد. آسیب‌پذیری با شناسه CVE-2023-6246 با شدت بالا (8.4) برای glibc کشف شده که مربوط به رریز بافر مبتنی بر پشته در تابع  __vsyslog_internal کتابخانه glibc می‌باشد. این تابع توسط توابع syslog و vsyslog فراخوانی می‌شود و نقص امنیتی مذکور زمانی رخ می‌دهد که تابع openlog فراخوانی نشده باشد یا با آرگومان ident تنظیم شده بر روی NULL فراخوانی نشده باشد و نام برنامه (نام اصلی argv[0]) بزرگ‌تر از 1024 بایت باشد که منجر به خرابی برنامه یا افزایش امتیاز و دسترسی محلی می‌شود. بر اساس بردار حمله این آسیب‌پذیری (CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H) بهره‌برداری از نقص امنیتی مذکور از طریق شبکه محلی امکان‌پذیر است (AV:L)، نیازمند هیچ پیش‌زمینه‌ای نبوده و به‌راحتی قابل تکرار است و چندان به شرایط خاصی نیاز  نیست (AC:L)، مهاجم برای انجام حمله نیاز به حساب‌کاربری با سطح دسترسی پایین یا بالا ندارد (PR:N)، به تعامل با کاربر نیز نیاز نیست (UI:N)، بهره‌برداری از این نقص امنیتی بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U) و با بهره‌برداری از آن هر سه ضلع امنیت با شدت بالا تحت تأثیر قرار می‌گیرند.

محصولات تحت تأثیر
نسخه‌های قبل از 2.39 تحت تأثیر این نقص امنیتی قراردارند.

توصیه‌های امنیتی
به کاربران توصیه می‌شود به نسخه 2.39 یا بالاتر به‌روزرسانی کنند.

منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2023-6246