کشف آسیب‌پذیری در SvelteKit

تاریخ ایجاد

به تازگی محققان امنیتی یک آسیب‌پذیری با شناسه CVE-2024-23641 و شدت CVSS=7.5 در برخی از نسخه‌های ابزار توسعه وب SvelteKit 2 کشف کردند. این ابزار که یک چهار چوب جاوا اسکریپتی است به توسعه‌دهندگان ابزارهای تحت وب اجازه می‌دهد تا با سهولت بیشتری بتوانند تغییرات دلخواه خود را در کدها پیاده‌سازی کنند. با توجه به ساختار اجرایی این ابزار، کاربر اجازه ارسال دیتا در بدنه (body) درخواست‌های ارسال شده از طریق متد HEAD یا GET را ندارد. این محدودیت برای اپلیکیشن‌هایی است که با این ابزار طراحی شده‌اند و در حالت پیش نمایش یا میزبانی (preview/hosting) قرار دارند. در صورتی که کاربر این نوع درخواست‌ها را ارسال کند خطای زیر برای او نمایش داده خواهد شد:


TypeError: Request with GET/HEAD method cannot have body

اما زمانی که مهاجم اقدام به ارسال یک درخواست با شرایط مذکور می‌کند؛ به دلیل عدم وجود مکانیزم مناسب در اعتبارسنجی ورودی‌های ارسال شده از سمت کاربر (Proper Input Validation) در SvelteKit2 ، مهاجم می‌تواند از این آسیب‌پذیری بهره‌برداری کند که این امر منجر به از دسترس خارج شدن برنامه‌هایی که از دو پکیج زیر استفاده می‌کنند خواهد شد:


•    @sveltejs/adapter-node 
•    @sveltejs/kit 

مهاجم برای بهره‌برداری از این آسیب‌پذیری مراحل زیر را انجام می‌دهد:
•    ابتدا ابزار SvelteKit2 را نصب می‌کند و سپس دستورات زیر را به ترتیب اجرا می‌کند:


1)    npm run build
2)    npm run preview
3)    http://localhost:4173 
4)    curl -X GET -d "{}" http://localhost:4173/bye
5)    http://localhost:4173 

•    مهاجم بعد از اجرای دستور (3) مطمئن می‌شود که سرویس روی پورت شماره 4137 در حال اجرا است.
•    سپس در دستور (4)، مهاجم با استفاده از ابزار curl اقدام به ارسال یک درخواست با متد GET که در بدنه آن مقدار ({}) وجود دارد می‌کند.  همان طور که در تصویر زیر مشاهده می‌شود مهاجم وقتی دوباره به آدرس http://localhost:4173 می‌رود متوجه خواهد شده که سرویس از دسترس خارج شده است. 

1

•    اگر چه خطای صحیح نبودن ساختار درخواست ارسالی برای مهاجم در خط اول نمایش داده شده است، اما SvelteKit2 اقدام به پردازش درخواست کرده که منجر به از دسترس خارج شدن این سرویس می‌شود و پس از رخ دادن حمله DOS، آن سرویس باید مجدد اجرا شود.
به گفته محققان امنیتی، علاوه بر درخواست‌هایی که با متد GET و HEAD ارسال شده‌اند و دارای بدنه هستند، درخواست ارسال شده با متد TRACE نیز اگر حاوی بدنه باشد می‌تواند منجر به رخ دادن حمله DOS شود.


محصولات آسیب‌پذیر
نسخه‌های آسیب‌پذیر SvelteKit2  عبارتند از: 
•    در پکیج sveltejs/kit@ تمام نسخه‌ها: از نسخه 2.0.0 تا نسخه 2.4.2
•    در پکیج sveltejs/adapter-node@ تمام نسخه‌های زیر 
o    از نسخه 2.0.0 تا نسخه 2.1.1
o    از نسخه 3.0.0 تا نسخه 3.0.2
o    نسخه 4.0.0 
لازم به ذکر است SvelteKit1 در برابر آسیب‌پذیری CVE-2024-23641 ایمن است.

توصیه‌های امنیتی
به گفته محققان امنیتی لازم است تا کاربران نسخه مورد استفاده خود را به نسخه‌های وصله‌شده به‌روزرسانی کنند:
•    در پکیج sveltejs/kit@ تمام نسخه‌های آسیب‌پذیر باید به نسخه وصله‌شده 2.4.3 به‌روزرسانی شوند.
•    در پکیج sveltejs/adapter-node@ 
o    از نسخه 2.0.0 تا نسخه 2.1.1 باید به نسخه امن شده 2.4.3 به‌روزرسانی شوند.
o    از نسخه 3.0.0 تا نسخه 3.0.2 باید به نسخه امن شده 3.0.3 به‌روزرسانی شوند.
o    نسخه 4.0.0 باید به نسخه امن شده 4.0.1 به‌روزرسانی شود.

منابع خبر:


[1] https://www.cve.org/CVERecord?id=CVE-2024-23641
[2] https://nvd.nist.gov/vuln/detail/CVE-2024-23641

کشف آسیب‌پذیری بحرانی سرریز بافر درSymantec Data Loss Prevention

تاریخ ایجاد

تحلیلگران NVD  به تازگی یک آسیب‌پذیری بحرانی با شناسه  cve-2024-23617 و شدت 9.6 در نسخه‌ی 14.0.2 و قبل‌تر Symantec Data Loss Prevention شناسایی کرده‌اند که مربوط به سرریز بافر می‌باشد. این آسیب‌پذیری به گونه است که مهاجم احراز هویت نشده، از راه دور می‌تواند با ترغیب کاربر برای باز کردن یک سند مخرب دستکاری شده از آن بهره‌برداری کند.

محصولات تحت تأثیر
این آسیب‌‌‌‌پذیری محصولات زیر را تحت تأثیر قرار می‌دهد:
•    14.0.2=> نسخه های =>12.0

توصیه‌های امنیتی
تاکنون هیچ راه‌حلی برای رفع کامل این آسیب‌پذیری منتشر نشده‌‌‌‌ است.

منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2024-23617

آسیب‌پذیری اجرای کد از راه دور در هسته لینوکس

تاریخ ایجاد

آسیب‌پذیری race condition (شرایط مسابقه) با شناسه CVE-2023-6200 و شدت بالا (7.5) در هسته لینوکس (Linux Kernel) شناسایی شده است که امکان اجرای کد دلخواه را با ارسال بسته تبلیغاتی روتر ICMPv6 برای مهاجم احراز هویت نشده فراهم می‌کند. برای بهره‌برداری از این آسیب‌پذیری مهاجم باید در شبکه محلی باشد، IPV6، پارامتر net.ipv6.conf و [NIC].accept_ra نیز فعال باشند.
زمانی که کرنل، بسته تبلیغاتی روتر ICMPv6 را دریافت می‌کند، تابع ()ndisc_router_discovery  فراخوانی می‌شود. اگر بسته حاوی اطلاعات مسیر با lifetime باشد، از تابع ()fib6_set_expires استفاده می‌شود و به gc_link پیوند می‌یابد. ()fib6_clean_expires برای unlink  زمانی استفاده می‌شود که gc_link در ساختار fib6_info در ndisc_router_discovery منقضی شود. سپس ساختار آزاد شده fib6_info در gc_link  باقی می‌ماند. زمانی که ساختارهای دیگر fib6_info  تلاش می‌کنند به همان gc_link ، پیوند یا لغو پیوند شوند یا آن را پیمایش کنند، می‌تواند منجر به  Use-After-Free (UAF) شود.

محصولات تحت تأثیر
این آسیب‌پذیری هسته لینوکس (Linux Kernel) را تحت تاثیر قرار می‌دهد.

توصیه‌های امنیتی
این حمله تنها از راه دور و در شبکه محلی امکان‌پذیر است. در صورتی که net.ipv6.conf.[NIC].accept_ra غیر فعال باشد امکان‌پذیر نیست. جهت بررسی فعال یا غیرفعال بودن این پارامتر از دستور زیر استفاده می‌شود:
•    cat /proc/sys/net/ipv6/conf/default/accept_ra
یا دستور
•    /proc/sys/net/ipv6/conf/eth0/accept_ra  (eth0 نام رابط شبکه است)
در صورتی که دستور بالا یا دستورات مشابه اجرا نشد و پارامتر accept_ra در دسترس نبود، IPV6  غیرفعال است.
 اگر از IPV6 استفاده نمی‌شود، می‌توان آن را به طور کامل غیرفعال کرد. جهت غیرفعال کردن این گزینه می‌توانید به لینک https://access.redhat.com/solutions/8709 مراجعه کنید.

منابع خبر:


[1] https://bugzilla.redhat.com/show_bug.cgi?id=2250377
[2] https://access.redhat.com/security/cve/CVE-2023-6200

آسیب‌پذیری‌های بحرانی در توسعه‌دهنده وای‌فای D-Link DAP-1650

تاریخ ایجاد

دستگاه D-Link DAP-1650 یک توسعه‌دهنده Wi-Fi است که اتصال دو بانده و استاندارد WiFi ac802.11 را ارائه می‌دهد. طراحی این دستگاه ‌بسیار شبیه به یک اسپیکر هوشمند است. این توسعه دهنده، با استفاده از فناوری MU-MIMO عملکرد عالی و سرعت حداکثر 1200 مگابیت در ثانیه را فراهم می‌آورد. این دستگاه برای اتصالات سریع کابلی، حداکثر 4 دستگاه را از طریق پورت‌های LAN پشتیبانی می‌کند و همچنین امکان اتصال بی‌سیم را نیز دارا است.
به تازگی دو آسیب‌پذیری در این دستگاه کشف شدند که هر کدام به شرح ذیل اند:

  • آسیب‌پذیری به شناسه CVE-2024-23624: یک آسیب‌پذیری بحرانی با شدت CVSS 9.8‌ در ماژول gena.cgi است که به کاربر احراز هویت ‌نشده اجازه‌ می‌دهد دستورات دلخواه خود را با سطح دسترسی root، تزریق و اجرا کند.
  • آسیب‌پذیری به شناسه CVE-2024-23625: این نقص نیز با شدت CVSS 9.8 شناسایی شده‌ و یک آسیب‌پذیری تزریق دستور (command injection) است که هنگام مدیریت فرامین UPnP SUBSCRIBE رخ می‌دهد. این آسیب‌پذیری در قابلیت UPnP SUBSCRIBE به مهاجم اجازه می‌دهد تا مقادیر زیادی داده را به مقاصد دلخواه قابل دسترسی از طریق اینترنت ارسال کند، که می‌تواند منجر به انکار سرویس توزیع شده (DDoS)، استخراج داده‌ها و سایر رفتارهای غیرمنتظره شبکه شود. در مورد دستگاه D-Link، یک مهاجم احراز هویت نشده می‌تواند از این آسیب‌پذیری برای به دست آوردن سطح دسترسی root جهت اجرای دستورات در دستگاه بهره‌برداری کند.
     

منابع خبر:


[1] https://nvd.nist.gov/vuln/detail/CVE-2024-23624
[2] https://nvd.nist.gov/vuln/detail/CVE-2024-23625

کشف آسیب‌پذیری بحرانی RCE در محصولات سیسکو

تاریخ ایجاد

به تازگی یک آسیب‌پذیری بحرانی با شناسه  cve-2024-20253 و شدت 9.9 در برخی از محصولات سیسکو شناسایی شده است که مهاجم می‌تواند با بهره‌برداری از آن، کدهای دلخواه خود را از راه دور در دستگاه آسیب‌‌‌‌‌‌‌پذیر اجرا کند. در این آسیب‌‌‌‌‌‌‌پذیری به دلیل عدم پردازش صحیح ورودی-های کاربر، کدهای دلخواه مهاجم از راه دور اجرا شده و با اثر مخرب بر حافظه دستگاه، سه عامل صحت، محرمانگی و دسترس‌پذیری را تحت تأثیر قرار می‌دهد.


محصولات تحت تأثیر
این آسیب‌‌‌‌‌‌‌پذیری محصولات زیر را در صورتی که پیکربندی آنها در همان حالت پیش‌فرض قرار داشته باشد، تحت تاثیر قرار می‌دهد:
 

Affected Products


به گزارش شرکت سیسکو محصولات زیر تحت تأثیر این آسیب‌پذیری قرار نمی‌گیرند:


•    Customer Collaboration Portal (CCP), formerly SocialMiner
•    Customer Voice Portal (CVP)
•    Emergency Responder (CER)
•    Finesse
•    Hosted Collaboration Mediation Fulfillment (HCM-F)
•    Packaged Contact Center Enterprise (PCCE)
•    Prime Collaboration Deployment (PCD)
•    Prime License Manager (PLM)
•    Remote Expert Mobile
•    Unified Contact Center Domain Manager (CCDM)
•    Unified Contact Center Enterprise (UCCE)
•    Unified Contact Center Management Portal (Unified CCMP)
•    Unified Intelligence Center (CUIC)


توصیه‌های امنیتی
تاکنون هیچ راه‌حلی برای رفع کامل این آسیب‌پذیری منتشر نشده‌‌‌‌‌‌‌‌ است اما به کاربران توصیه می‌‌‌‌‌‌‌‌شود مطابق جدول‌های زیر، محصول خود را به نسخه وصله‌شده مناسب ارتقاء دهند:
 

Fixed ReleasesFixed ReleasesFixed ReleasesFixed ReleasesFixed Releases

 

متخصصین امنیتی سیسکو به کاربران توصیه می‌کنند در صورت عدم امکان بروزرسانی، با پیاده‌سازی تنظیمات ACL، خطرات بهره‌برداری از این آسیب‌پذیری را کاهش دهند.

منبع خبر:


https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cucm-rce-bWN…

شناسایی آسیب‌پذیری بحرانی در GitLab

تاریخ ایجاد

به تازگی NSFOCUS CERTیک آسیب‌پذیری بحرانی با شناسه cve-2024-0402 و شدت 9.9 در GitLab کشف کرده است این آسیب‌پذیری مربوط به نوشتن فایل دلخواه در GitLab Community Edition (CE) و Enterprise Edition (EE) می‌باشد که به دلیل نقص پیمایش مسیر، مهاجم احراز هویت شده می‌تواند هنگام ایجاد فضاهای کاری، فایل‌‌‌‌ها را در هر مکانی در سرور GitLab بازنویسی نمایند.


نسخه های تحت تأثیر
این آسیب‌‌‌‌پذیری نسخه های زیر را تحت تاثیر قرار می دهد:
•    16.0 <= GitLab CE/EE < 16.5.8
•    16.6 <= GitLab CE/EE < 16.6.6
•    16.7 <= GitLab CE/EE < 16.7.4
•    16.8 <= GitLab CE/EE < 16.8.1

اما به گزارش شرکت  NSFOCUS CERT نسخه های زیر تحت تاثیر قرار نمی‌گیرند:
•    GitLab CE/EE >= 16.6.6
•    GitLab CE/EE >= 16.7.4
•    GitLab CE/EE >= 16.8.1

توصیه‌های امنیتی
کاربران می‌توانند برای مشاهده نسخه GitLab خود از دستور زیر استفاده کنند:


cat /opt/gitlab/embedded/service/gitlab-rails/VERSION


در حال حاضر این آسیب پذیری در آخرین نسخه GitLab به طور رسمی رفع شده است: 


https://about.gitlab.com/update/


* اگر نمی‌توانید GitLab خود را ارتقاء دهید، به طور موقت می‌توانید از لیست سفید برای محدود کردن دسترسی به پورت وب استفاده کنید.
 

منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2024-0402
 

کشف آسیب‌پذیری در مرورگر گوگل کروم

تاریخ ایجاد

دو آسیب‌پذیری با شدت بالا در مرورگر Google Chrome کشف شده است که شناسه‌های زیر را به خود اختصاص داده‌اند:
•    CVE-2024-0806
•    CVE-2024-0808

 این آسیب‌پذیری‌ها در WebUI مرورگر Google Chrome وجود دارند و به مهاجم اجازه می‌دهند تا کد دلخواه خود را در مرورگر اجرا کند. این آسیب‌پذیری زمانی رخ می‌دهد که یک وب‌سایت تعدادی داده با حجم زیاد به کتابخانه WebUI ارسال می‌کند. این امر می‌تواند باعث شود کتابخانه WebUI یک عدد صحیح را کمتر از مقدار واقعی آن تفسیر کند. مهاجمان می‌توانند از این آسیب‌پذیری برای اجرای کد دلخواه در مرورگر بهره‌برداری کنند. این کد می‌تواند برای سرقت اطلاعات، نصب نرم‌افزارهای مخرب یا کنترل مرورگر استفاده شود.

•    CVE-2024-0806
این آسیب‌پذیری مربوط به ماژول مدیریت رمزهای عبور مرورگر Chrome می‌باشد و می‌تواند توسط مهاجمان جهت اجرای کد از راه دور (remote attack) مورد سوء استفاده قرار گیرد و برای بهره‌برداری از آن، مهاجم باید یک صفحه وب مخرب ایجاد کند که حاوی کدی باشد که باعث استفاده مجدد از حافظه پس از آزادسازی شود. هنگامی که کاربر این صفحه وب مخرب را باز می‌کند، مرورگر Chrome آسیب‌پذیر، کد مخرب را اجرا می‌کند و به مهاجم اجازه می‌دهد کنترل سیستم کاربر را در دست بگیرد.

•    CVE-2024-0808
آسیب‌پذیری در کتابخانه WebUI مرورگر Google Chrome وجود دارد. این کتابخانه مسئول پردازش رابط‌های کاربری وب در Chrome می‌باشد. آسیب‌پذیری زمانی رخ می‌دهد که مهاجم بتواند یک مقدار عددی منفی را به یک متغیر عددی مثبت در کتابخانه WebUI بفرستد. این امر می‌تواند منجر به اجرای کد دلخواه توسط مهاجم شود.

محصولات تحت تاثیر
نسخه های 102.0.5005.115 و قبل‌تر مرورگر Chrome تحت تأثیر این آسیب‌پذیری قرار دارند.

توصیه‌های امنیتی
برای محافظت در برابر آسیب‌پذیری‌های مذکور کاربران باید مرورگر خود را به نسخه 103.0.5060.134 یا بالاتر به‌روزرسانی کنند. همچنین می‌توان از افزونه‌های امنیتی مانند uBlock Origin یا NoScript برای جلوگیری از ورودی‌های مخرب به مرورگر استفاده کرد.

منابع خبری:


[1] https://github.com/advisories/GHSA-f7x7-cw3q-5rm9
[2] https://socradar.io/new-apple-zero-day-in-webkit-received-a-fix-cve-2024-23222/

کشف آسیب‌پذیری در مرورگر وب اپل

تاریخ ایجاد

اخیراً محققان امنیتی یک آسیب‌پذیری با شناسه‌ CVE-2024-23222 و شدت 7.5 را در موتور مرورگر وبِ اپل شناسایی کرده‌اند. این آسیب‌پذیری به هنگام تعیین نوع داده‌ها در یک برنامه رخ می‌دهد و در WebKit (موتور مرورگر وب اپل که در مرورگر Safari و تمام مرورگرهای وب iOS و iPadOS استفاده می‌شود) وجود دارد و می‌تواند منجر به اجرای کد دلخواه توسط مهاجم شود. برای بهره‌برداری از این آسیب‌پذیری، مهاجم باید یک وب‌سایت یا یک برنامه وب مخرب ایجاد کند که محتوای وب مخرب را به WebKit ارسال کند.

محصولات تحت تاثیر
 

1

 

توصیه های امنیتی
شرکت اپل توصیه می‌کند کاربران دستگاه‌های خود را به‌روزرسانی کنند تا از مخاطرات احتمالی این آسیب‌پذیری‌ها محافظت شوند. 

منابع خبری:


[1] https://thehackernews.com/2024/01/apple-issues-patch-for-critical-zero.html
[2] https://socradar.io/new-apple-zero-day-in-webkit-received-a-fix-cve-2024-23222/

آسیب‌پذیری دور زدن اعتبارسنجی در Red Hat

تاریخ ایجاد

آسیب‌پذیری با شناسه CVE-2023-6291 و شدت بالا (7.1) در Red Hat به‌ دلیل وجود نقص در منطق اعتبارسنجی redirect_uri در Keycloak، امکان دور زدن هاست‌های (hosts) مجاز را برای مهاجم فراهم می‌کند. با بهره‌برداری از این آسیب‌پذیری و سرقت توکن دسترسی، مهاجم می‌تواند هویت سایر کاربران را جعل کند.
Red Hat Single Sign-On 7.6  یک سرور مستقل بر اساس پروژه Keycloak است که قابلیت‌های تأیید هویت و استانداردهای single sign-on برای برنامه‌های کاربردی وب و تلفن همراه ارائه می‌دهد.


محصولات تحت تأثیر
این آسیب‌پذیری محصولاتRed Hat  شاملRed Hat build of Keycloak   نسخه‌های 22 و 22.0.7، Red Hat Single Sign-On نسخه 7.6 برای RHEL  نسخه‌های 7، 8 و 9، RHEL-8 based Middleware Containers و Single Sign-On نسخه 7.6.6 را تحت تأثیر قرار می‌دهد.


توصیه‌های امنیتی
توصیه می‌شود کاربران در اسرع وقت نسبت به ارتقاء Red Hat build of Keycloak،Red Hat Single Sign-On  و RHEL-8 based Middleware Containers به نسخه‌های وصله ‌شده اقدام نمایند.


منابع خبر:


[1] https://access.redhat.com/errata/RHSA-2023:7854
[2] https://access.redhat.com/security/cve/CVE-2023-6291

کشف آسیب‌پذیری در Jenkins و امکان اجرای کد از راه‌دور

تاریخ ایجاد

Jenkins  یک سرور اتوماسیون منبع باز مبتنی بر جاوا می‌باشد که برای ایجاد و آزمایش مداوم پروژه‌های نرم‌افزاری مورد استفاده قرار گرفته و مسیر را برای توسعه‌دهندگان و مهندسان DevOps آسان‌تر می‌کند تا تغییرات را در پروژه ادغام کنند. آسیب‌پذیری با شناسه CVE-2024-23897 در این سرور کشف شده است.Jenkins  از کتابخانه args4j برای تجزیه آرگومان‌ها هنگام پردازش دستورات CLI استفاده می‌کند. این تجزیه‌کننده فرمان دارای یک feature است که یک کاراکتر @ و به دنبال آن یک مسیر فایل را در یک آرگومان با محتوای فایل (expandAtFiles) جایگزین می‌کند. این امر به مهاجمان اجازه می‌دهد تا فایل‌های دلخواه را در سیستم فایل کنترلر Jenkins  بدون احراز هویت بخوانند. همچنین مهاجم با بهره‌برداری از این نقص امنیتی می‌تواند موارد زیر را نیز انجام‌دهند:
•    اجرای کد از راه دور از طریق URL های ریشه منبع
•    اجرای کد از راه دور از طریق کوکی "Remember Me"
•    اجرای کد از راه دور از طریق حملات اسکریپت بین سایتی (XSS) ذخیره شده از طریق لاگ‌های ساخت
•    اجرای کد از راه دور از طریق CSRF protection bypass
•    رمزگشایی موارد ذخیره شده در Jenkins  
•    هر چیزی را در Jenkins  حذف کنید

محصولات تحت تأثیر
Jenkins 2.441  و LTS 2.426.2 و همچنین نخسه‌های قدیمی‌تر آن‌ها دارای آسیب‌پذیری مذکور هستند. 

توصیه‌های امنیتی
به کاربران توصیه می‌شود سرور خود را به نسخه Jenkins 2.442 و LTS 2.426.3 یا بالاتر به‌روزرسانی کرده و یا دسترسی به CLI را خاموش کنند.

منبع خبر:


[1] https://thehackernews.com/2024/01/critical-jenkins-vulnerability-exposes.html
[2] https://nvd.nist.gov/vuln/detail/CVE-2024-23897&nbsp;