کشف آسیب‌پذیری‌های متعدد در BuildKit

تاریخ ایجاد

BuildKit ابزاری قدرتمند و پیشرفته برای ساخت تصاویر Docker با قابلیت‌های افزودنی است که امکانات جدیدی را به Docker افزوده و عملکرد آن را بهبود می‌بخشد اما اخیرأ آسیب‌پذیری‌های متعددی به شرح ذیل برای این ابزار کشف شده  است:

1- آسیب‌پذیری با شناسه CVE-2024-23652 و شدت بحرانی(10) و بردار حمله CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:H/A:H : این آسیب‌پذیری منجر به دسترسی غیر مجاز به سیستم میزبان و فایل‌های ساخت(build) و تغییر آن‌ها می‌شود. 
2- آسیب‌پذیری با شناسه CVE-2024-23653 و شدت بحرانی(9.8) و بردار حمله CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H : آسیب‌پذیری درخواست برای دسترسی غیرمجاز به containers با اهمیت بالا به کمک API .
3- آسیب‌پذیری با شناسه CVE-2024-23651 و شدت بالا(8.7) و بردار حمله  CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:N : این آسیب‌پذیری منجر به دسترسی غیر مجاز به سیستم میزبان و فایل‌های ساخت(build) و تغییر آن‌ها می‌شود.
4- آسیب‌پذیری با شناسه CVE-2024-23650 و شدت متوسط(5.3) و بردار حمله CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L : مهاجم می‌تواند درخواستی ایجاد کند که منجر به خرابی کامل ابزار BuildKit در سیستم کاربر شود.

محصولات تحت تأثیر
نسخه‌های قبل 0.12.5 ابزار BuildKit تحت تأثیر این نقص‌های امنیتی قرار خواهند گرفت.

توصیه‌های امنیتی
به کاربران توصیه می‌شود ابزار خود را به نسخه 0.12.5 به‌روزرسانی کنند.

منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2024-23650 ... 2024-23653

کشف آسیب‌پذیری در افزونه Profile Builder Pro وردپرس

تاریخ ایجاد

Profile Builder یک افزونه جامع جهت ساخت پروفایل کاربری و ثبت نام کاربر برای وردپرس است. آسیب‌پذیری Cross Site Request Forgery (CSRF) با شناسه CVE-2024-22140 با شدت بالا (8.8) برای این افزونه کشف شده که می‌تواند به مهاجم اجازه دهد تا کاربران احراز هویت‌شده که دارای امتیاز و دسترسی بالا می‌باشند را مجبور به اجرای اقدامات ناخواسته کند. بر اساس بردار حمله این آسیب‌پذیری(CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H) بهره‌برداری از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N)، نیازمند هیچ پیش‌زمینه‌ای نبوده و به‌راحتی قابل تکرار است و چندان به شرایط خاصی نیاز  نیست (AC:L)، مهاجم برای انجام حمله نیاز به حساب‌کاربری با سطح دسترسی پایین یا بالا ندارد (PR:N)، به تعامل با کاربر نیز نیاز دارد (UI:R)، بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U) و با بهره‌برداری از این آسیب‌پذیری، هر سه ضلع امنیت با شدت زیاد تحت تأثیر قرار می‌گیرد.

محصولات تحت تأثیر
نسخه 3.10.0  و نسخه‌های قدیمی‌تر افزونه Profile Builder تحت تأثیر این نقص امنیتی قرار دارند.

توصیه‌های امنیتی
به کاربران توصیه می‌شود در اسرع وقت افزونه خود را به نسخه 3.10.1 یا بالاتر به‌روزرسانی کنند. 

منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2024-22140 

کشف آسیب‌پذیری در پلاگین UserPro وردپرس

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2023-2439 و شدت 6.4 (متوسط) در پلاگین UserPro برنامه WordPress شناسایی شده‌است که منجر به آسیب‌پذیری Stored Cross-Site Scripting می‌شود. با استفاده از این پلاگین می‌توان قسمت حساب‌کاربری، فرم ورود و رجیستری برای سایت طراحی و تنظیم نمود. این آسیب‌پذیری در قسمت Shortcode Handler وجود دارد که مهاجم احراز هویت شده با سطح دسترسی بالاتر با وارد کردن مقدار ناکافی در ورودی قادر به تزریق کد در صفحات سایت می‌شود. این پلاگین مقدار ورودی کاربر را صحت‌سنجی نمی‌کند و یا به شکل غلط این فرایند را قبل از قرار گرفتن در خروجی صفحاتی که به کاربران نمایش داده می‌شوند، انجام می‌دهد.
بر اساس بردار حمله این آسیب‌پذیری (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N) بهره‌برداری از طریق شبکه مجاور امکان‌پذیر نیست (AV:N)، نیازمند هیچ پیش‌زمینه‌ای نبوده و به‌راحتی قابل تکرار است و چندان به شرایط خاصی نیاز نیست (AC:L)، مهاجم برای انجام حمله نیاز به حساب‌کاربری با سطح دسترسی پایین یا بالا ندارد (PR:L)، به تعامل با کاربر نیز نیاز ندارد (UI:N)، بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر می‌گذارد (S:C) و دو ضلع از سه ضلع امنیت را با شدت پایین تحت تأثیر خود قرار می‌دهد.

محصولات تحت تأثیر
نسخه 5.1.5 و قبل‌تر پلاگین userpro در برنامه WordPress تحت تأثیر این آسیب‌پذیری قرار دارد.

توصیه‌های امنیتی
به کاربران توصیه می‌شود در اسرع وقت نسبت به اعمال به‌روزرسانی به نسخه 5.1.6 و یا نسخه‌های به‌روزتر اقدام نمایند.

منابع خبر:


[1] https://nvd.nist.gov/vuln/detail/CVE-2023-2439
[2]https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/userpro/userpro-515-authen…
[3] https://vuldb.com/?id.252449

کشف آسیب‌پذیریSSRF در Apache

تاریخ ایجاد

آسیب‌پذیری با شناسه CVE-2023-44313 و شدت بالا 7.6 در  Apacheکشف شده است که امکانSSRF  از طریق API frontend را برای مهاجم فراهم می‌آورد. در این آسیب‌پذیری مهاجم می‌تواند اطلاعات حساس سرور را از طریق درخواست‌های جعلی و ساختگی به‌دست آورد.

محصولات تحت تأثیر
این آسیب‌پذیری محصول Apache ServiceComb Service-Center نسخه2.1.0 و قبل‌تر را تحت تأثیر قرار می‌دهد. 

توصیه‌های امنیتی
توصیه می‌شود کاربران در اسرع وقت نسبت به ارتقاء Apache ServiceComb به نسخه 2.2.0 اقدام نمایند. 

منبع خبر:


[1] https://lists.apache.org/thread/kxovd455o9h4f2v811hcov2qknbwld5r

کشف آسیب‌پذیری در ابزار مانیتورینگ وب Thruk

تاریخ ایجاد

Thruk یک رابط وب مانیتورینگ قدرتمند است که از چندین Backend از جمله Naemon، Nagios، Icinga و Shinken از طریق Livestatus API پشتیبانی می‌کند. یک آسیب‌پذیری با شناسه CVE-2024-23822 با شدت متوسط (5.4) در این ابزار شناسایی شده است. طبق بررسی‌های انجام‌شده، در Thruk یک آسیب‌پذیری در فرم آپلود فایل وجود دارد که به مهاجم اجازه می‌دهد تا فایل‌ها را به دلخواه در هر مسیری که می‌خواهد و برای آن مجوز دارد، در سرور آپلود کند. این آسیب‌پذیری به نام Path Traversal یا Directory Traversal شناخته می‌شود.
بر اساس بردار حمله این آسیب‌پذیری ( CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:L) بهره‌برداری از طریق شبکه مجاور امکان‌پذیر نیست (AV:N)، نیازمند هیچ پیش‌زمینه‌ای نبوده و به‌راحتی قابل تکرار است و چندان به شرایط خاصی نیاز نیست (AC:L)، مهاجم برای انجام حمله نیاز به حساب‌کاربری با سطح دسترسی پایین یا بالا ندارد (PR:L)، به تعامل با کاربر نیز نیاز ندارد (UI:N)، بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U) و با بهره‌برداری از این آسیب‌پذیری، دو ضلع از سه ضلع امنیت با شدت کم تحت تأثیر قرار می‌گیرد.

محصولات تحت تأثیر
نسخه‌های قبل از 3.12 تحت تأثیر این نقص امنیتی قرار دارند.


توصیه‌های امنیتی
توصیه می‌شود ابزار Thruk را  به نسخه 3.12 یا بالاتر به‌روزرسانی کنید.
 

منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2024-23822

کشف آسیب‌پذیری درSplunk و امکان افشای اطلاعات حساس

تاریخ ایجاد

آسیب‌پذیری با شناسه CVE-2023-46230 و شدت بالا 8.2 درSplunk  امکان افشای اطلاعات حساس فایل‌های لاگ (log files) داخلی را برای مهاجم محلی فراهم می‌آورد. هنگامی که برنامه سفارشی و ویژگی‌های افزونه (add-on) ویرایش می‌شوند، Add-on Builder داده‌های حساس را در فایل‌های لاگ خود می‌نویسد و ثبت می‌کند. این داده‌ها شامل موارد زیر است:
•    اعتبار پروکسی (Proxy credentials)
•    اعتبار حساب جهانی (Global Account credentials)
•    فیلدهای رمز عبور تعریف شده توسط کاربر در قسمت پارامترهای ورودی داده
•    فیلدهای رمز عبور تعریف شده توسط کاربر در قسمت پارامترهای تنظیم افزونه (Add-on Setup) 
جهت بهره‌برداری از این آسیب‌پذیری مهاجم به دسترسی محلی به فایل‌های لاگ یا دسترسی مدیریتی به نمایه‌های (indexes) داخلی نیاز دارد که به‌طور پیش‌فرض دسترسی مدیریت وجود دارد. این آسیب‌پذیری تاثیر زیادی بر محرمانگی دارد و یکپارچگی و دسترس‌پذیری را تا حدودی تحت تاثیر قرار می‌دهد. 

محصولات تحت تأثیر
این آسیب‌پذیری محصول Splunk Add-on Builder نسخه‌های قبل از 4.1.4 را تحت تاثیر قرار می‌دهد. 

توصیه‌های امنیتی
توصیه می‌شود کاربران در اسرع وقت نسبت به ارتقاء Splunk Add-on Builder به نسخه 4.1.4 و بالاتر اقدام کرده و اقدامات زیر را انجام دهید:
-    حذف تمام فایل‌های لاگ Splunk Add-on Builder در مسیر  $SPLUNK_HOME/var/log/splunk/ شامل:
•    splunk_app_addon-builder_default_metric_events.log
•    splunk_app_addon-builder_ta_builder_validation.log
•    splunk_app_addon-builder_ta_builder.log
•    splunk_app_addon-builder_validation_engine.log
-    حذف تمام رویدادهای فایل لاگ Splunk Add-on Builder با دستور زیر:
index=_* sourcetype="splunk:tabuilder:log" | delete
-    راه‌اندازی مجدد Splunk Enterprise
-    تغییر و جابجایی تمام اعتبارنامه‌ها (credentials)، توکن‌ها و اطلاعات حساس ذخیره شده در پارامترهای ورودی داده و پارامترهای تنظیم افزونه برای ورودی‌های Modular، از جمله موارد زیر:
          اعتبار پروکسی (Proxy credentials)
          اعتبار حساب جهانی (Global Account credentials)
         فیلدهای رمز عبور تعریف شده توسط کاربر در قسمت پارامترهای ورودی داده
         فیلدهای رمز عبور تعریف شده توسط کاربر در قسمت پارامترهای تنظیم افزونه (Add-on Setup) 
•     دستور delete به نقش can_delete نیاز دارد که مدیران به طور پیش‌فرض آن را ندارند.
* راهکارهای ارائه شده فقط برای Splunk Add-on Builder اعمال ‌شود. بنابراین افزونه‌هایی که Splunk Add-on Builder را ایجاد می‌کنند مستقیماً تحت تأثیر قرار نمی‌گیرند و نیازی به ویرایش یا به‌روزرسانی ندارند.

منبع خبر:


https://advisory.splunk.com/advisories/SVD-2024-0111

کشف آسیب‌پذیری‌های متعدد در مرورگر Google Chrome

تاریخ ایجاد

آسیب‌پذیری با شناسه CVE-2024-1077 و شدت بالا در Google Chrome از راه دور امکانUse after free در Network را برای مهاجم فراهم می‌آورد. مهاجم می‌تواند از طریق یک فایل مخرب که منجر به خراب شدن هیپ می‌شود، از این آسیب‌پذیری بهره‌برداری کند. آسیب‌پذیری با شناسه CVE-2024-1060 و شدت بالا در Google Chrome امکانUse after free در Canvas را برای مهاجم از راه دور فراهم می‌آورد. مهاجم می‌تواند از طریق یک صفحه HTML دستکاری شده و مخرب که منجر به خراب شدن هیپ می‌شود، از این آسیب‌پذیری بهره‌برداری کند. آسیب‌پذیری با شناسه CVE-2024-1059 و شدت بالا در Google Chrome امکان Use after free در  WebRTC(Peer Connection) را برای مهاجم از راه دور فراهم می‌آورد. مهاجم می‌تواند از طریق یک صفحه HTML دستکاری شده و مخرب که منجر به خراب شدن پشته می‌شود، از این آسیب‌پذیری بهره‌برداری کند.

محصولات تحت تأثیر
این آسیب‌پذیری‌ها محصول Google Chrome نسخه قبل از 121.0.6167.139را تحت تأثیر قرار می‌دهد. 

توصیه‌های امنیتی
توصیه می‌شود کاربران در اسرع وقت نسبت به ارتقاء Google Chrome به نسخه‌های وصله ‌شده اقدام نمایند. 

منبع خبر:


https://chromereleases.googleblog.com/2024/01/stable-channel-update-for-desktop_30.html 

کشف آسیب‌پذیری در آنتی‌ویروس Vba32

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-23441 و شدت متوسط (5.5) در آنتی‌ویروس Vba32  کشف شده است. طبق بررسی‌های انجام‌شده، نسخه 3.36.0 این آنتی‌ویروس در معرض آسیب‌پذیری Denial of Service (DoS) قرار دارد. مهاجمان می‌توانند با فراخوانی کد 0x2220A7 IOCTL درایور Vba32m64.sys از این آسیب‌پذیری بهره‌برداری کنند.
بر اساس بردار حمله این آسیب‌پذیری( CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H) بهره‌برداری از طریق شبکه محلی امکان‌پذیر است (AV:L)، نیازمند هیچ پیش‌زمینه‌ای نبوده و به‌راحتی قابل تکرار است و چندان به شرایط خاصی نیاز  نیست (AC:L)، مهاجم برای انجام حمله نیاز به حساب‌کاربری با سطح دسترسی پایین دارد (PR:L)، به تعامل با کاربر نیز نیاز ندارد (UI:N)، بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U) و با بهره‌برداری از این آسیب‌پذیری، یک ضلع از سه ضلع امنیت با شدت زیاد تحت تأثیر قرار می‌گیرد.

محصولات تحت تأثیر
نسخه 3.36.0 این آنتی‌ویروس تحت تأثیر این نقص امنیتی قرار دارد.
 

منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2024-23441

کشف آسیب‌پذیری در Zyxel NAS326 و NAS542 Zyxel

تاریخ ایجاد

 Zyxel NAS یک دستگاه ذخیره‌سازی متصل به شبکه (NAS) است که توسط شرکت ارتباطات Zyxel تولید شده است. یک دستگاه NAS اساسأ یک سیستم ذخیره‌سازی متمرکز است که به یک شبکه متصل می‌شود و به چندین کاربر و دستگاه اجازه می‌دهد تا به فایل‌ها دسترسی داشته باشند و به اشتراک بگذارند. یک آسیب‌پذیری با شناسه CVE-2023-5372 با شدت بالا (7.2) در Zyxel NAS326 و Zyxel NAS542 کشف شده که منجر به تزریق فرمان پس از احراز هویت (POCI)  در سیستم عامل Zyxel NAS326 (V5.21(AAZF.15)C0) و سیستم عاملNAS542 (V5.21(ABAG.12)C0) خواهد شد. اگر مهاجم احرازهویت شده بتواند با سطح دسترسی مدیر وارد سیستم‌عامل دستگاه شود، می‌تواند با افزودن یک پارامتر خاص به URL در رابط مدیریت وب، دستورات خاصی را روی دستگاه اجرا کند.
بر اساس بردار حمله این آسیب‌پذیری(CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H) بهره‌برداری از طریق شبکه مجاور امکان‌پذیر نیست (AV:N)، نیازمند هیچ پیش‌زمینه‌ای نبوده و به‌راحتی قابل تکرار است و چندان به شرایط خاصی نیاز  نیست (AC:L)، مهاجم برای انجام حمله نیاز به حساب‌کاربری با سطح دسترسی بالا دارد (PR:H)، به تعامل با کاربر نیز نیاز نیست (UI:N)، بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U) و با بهره‌برداری از این آسیب‌پذیری، هر سه ضلع امنیت با شدت بالایی تحت تأثیر قرار می‌گیرند.

محصولات تحت تأثیر
•    این آسیب‌پذیری برای NAS326 نسخه V5.21(AAZF.15)C0 و نسخه‌های قدیمی‌تر را تحت تأثیر قرارمی‌دهد.
•    این آسیب‌پذیری برای NAS542 نسخه V5.21(ABAG.12)C0 و نسخه‌های قدیمی‌تر را تحت تأثیر قرارمی‌دهد.

توصیه‌های امنیتی
•    NAS326 به نسخه V5.21(AAZF.16)C0 یا بالاتر به‌روزرسانی کنید.
•    NAS542 به نسخه V5.21(ABAG.12)C0 یا بالاتر به‌روزرسانی کنید.

منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2023-5372 

کشف آسیب‌پذیری در افزونه ذخیره‌سازی Hitachi برای VMware vCenter

تاریخ ایجاد

افزونه ذخیره‌سازی Hitachi ، اتصال بین Docker، Kubernetes، یا Kubernetes CSI و پلتفرم‌های ذخیره‌سازی مجازی (VSP)Hitachi   را فراهم می‌کند. این افزونه یکپارچگی را تضمین می‌کند و جهت بهبود هماهنگی و مدیریت یکپارچه منابع ذخیره‌سازی در محیط‌های مجازی طراحی شده است. آسیب‌پذیری با شناسه CVE-2024-21840 با شدت بالا (7.9) برای این افزونه کشف شده که به شرح ذیل می‌باشد.
طبق بررسی‌های انجام‌شده، افزونه ذخیره‌سازی Hitachi  برای VMware vCenter در برابر نقص مجوزهای پیش فرض نادرست یا (Incorrect Default Permissions) آسیب‌پذیر است. کاربران یا مهاجمان با دسترسی محلی می‌توانند از این آسیب‌پذیری برای دسترسی غیرمجاز خواندن و نوشتن به فایل‌های خاص بهره‌برداری کنند.
بر اساس بردار حمله این آسیب‌پذیری(CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:L/A:L) بهره‌برداری از طریق شبکه محلی امکان‌پذیر است (AV:L)، نیازمند هیچ پیش‌زمینه‌ای نبوده و به‌راحتی قابل تکرار است و چندان به شرایط خاصی نیاز  نیست (AC:L)، مهاجم برای انجام حمله نیاز به حساب‌کاربری با سطح دسترسی بالا ندارد (PR:L)، به تعامل با کاربر نیز نیاز ندارد (UI:N)، بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر می‌گذارد (S:C)و با بهره‌برداری از این آسیب‌پذیری، یک ضلع از سه ضلع امنیت با شدت زیاد و دو ضلع دیگر را با شدت پایین تحت تأثیر قرار می‌گیرد.

محصولات تحت تأثیر
نسخه 4.0.0 تا 4.9.2 تحت تأثیر این نقص امنیتی قراردارند.

توصیه‌های امنیتی
به کاربران توصیه می‌شود در اسرع وقت افزونه Hitachi  را به نسخه 4.10.0 یا بالاتر به‌روزرسانی کنند.

منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2024-21840