کشف آسیب‌پذیری در FreeBSD

تاریخ ایجاد

آسیب‌پذیری با شناسه CVE-2023-6534 در برخی نسخه‌های FreeBSD کشف شده است. این آسیب‌پذیری به‌دلیل اعتبارسنجی نادرستی از شماره‌های توالی TCP انجام می‌شود. این موضوع ممکن است به مهاجم اجازه دهد تا حمله انکار سرویس را علیه میزبان‌ها حتی از پشت دیواره آتش انجام دهد. 
Packet Filter، پروتکل اینترنتی است که ابتدا برای OpenBSD نوشته شده است و وضعیت بسته‌های TCP را پیگیری می‌کند و همچنین اطلاعات فراداده که توسط فایروال برای هر اتصال TCP پیگیری می‌شود، ذخیره خواهد شد. از اطلاعات فراداده برای تصمیم‌گیری در خصوص پذیرش یا رد بسته‌هایی که با شناسه‌های اتصال مطابقت دارند، استفاده می‌شود.
جهت پیگیری وضعیت اتصال TCP، Packet Filter اعتبارسنجی را بر روی شماره بسته‌های وارد شده اعمال می‌کند. این امر باعث می‌شود که جعل فرستنده و درج بسته‌ها به یک جریان TCP برای مهاجم، دشوار شود زیرا بسته‌های ساخته‌شده باید شماره دنباله‌هایی را داشته باشند که با وضعیت اتصال کنونی مطابقت داشته باشد تا از سوی فایروال حذف نشوند. وجود نقص امنیتی در فرآیند اعتبارسنجی باعث می‌شود که شماره دنباله اعتبارسنجی نشود و به مهاجم این امکان را می‌دهد تا با جعل میزبان از راه دور و حدس زدن شماره‌های پورت اتصال، بسته‌ها را به جریان TCP درج کند.
مهاجم می‌تواند با تلاش نسبتاً کم، بسته‌ها را به یک جریان TCP مربوط به یک میزبان در پشت فایروال درج کند. این امر می‌تواند برای اجرای حمله منع سرویس استفاده شود (مثلأ ارسال بسته‌های TCP با سرعت زیاد به سمت میزبان).

محصولات تحت تأثیر
این آسیب پذیری نسخه‌های FreeBSD 14.0-RELEASE قبل از 14-RELEASE-p2، FreeBSD 13.2-RELEASE قبل از 13.2-RELEASE-p7 و FreeBSD 12.4-RELEASE قبل از 12.4-RELEASE-p9، را تحت تأثیر قرار می‌دهد.

 

توصیه‌های امنیتی

سیستم آسیب‌پذیر خود را به یک نسخه پایدار یا نسخه امن FreeBSD ارتقاء دهید و سپس سیستم را راه‌اندازی مجدد کنید. برای این منظور یکی از راهکارهای زیر را انجام دهید:
1) به‌روزرسانی سیستم آسیب‌پذیر از طریق یک وصله دودویی: سیستم‌هایی که نسخه RELEASE FreeBSD را بر روی پلتفرم‌های amd64 یا arm64 یا پلتفرم i386 را اجرا می‌کنند (برای FreeBSD 13 و نسخه‌های قدیمی‌تر)، می‌توانند از ابزار freebsd-update(8) برای به‌روزرسانی استفاده کنند:

 

 

 

1

 
2) ابتدا وصله مربوطه را از مسیر زیر دانلود کنید و امضای PGP را با استفاده از ابزار PGP خود تأیید کنید.
 
 

2


سپس وصله را اعمال کنید. دستورات زیر را به عنوان کاربر root اجرا کنید:

3

 
 هسته خود را به صورتی که در آدرس زیر توضیح داده شده است به‌روزرسانی کنید و سیستم را راه‌اندازی مجدد کنید:


URL:https://www.FreeBSD.org/handbook/kernelconfig.html



منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2023-6534

کشف چندین آسیب‌پذیری در قالب Themify Ultra وردپرس

تاریخ ایجاد

به تازگی چهار آسیب‌پذیری‌های در قالب Themify Ultra شناسایی شده‌ است که عبارتند از:
1.    CVE-2023-46149
2.    CVE-2023-46148
3.    CVE-2023-46145
4.    CVE-2023-46147

قالب Themify Ultra، یک انتخاب محبوب بین طراحان و توسعه‌دهندگان وردپرس است. این قالب بیش از 70،000 نصب فعال دارد که ارائه‌دهنده کنترل بی‌نظیر از سربرگ تا پاورقی است که به کاربران این امکان را می‌دهد تا طراحی‌های منحصر به فردی برای هر صفحه ایجاد کنند. با این حال، انتشار نسخه ۷.۳.۶ به‌معنای یک به‌روزرسانی معمولی نیست؛ بلکه یک وصله مهم برای چند آسیب‌پذیری با شدت بالا است.
آسیب‌پذیری اول با شناسه CVE-2023-46149 و با شدت  CVSS 9.8، می‌تواند منجر به یک حمله خطرناک و بارگذاری خودسرانه فایل شود. این نقص به کاربران احراز هویت شده، حتی کاربران با دسترسی پایین مانند Subscriber، این امکان را می‌دهد که فایل‌ها را از آرشیو zip بارگذاری و استخراج کنند. عدم وجود بررسی دقیق مجوز و محدودیت‌های نوع فایل، درهایی را برای مهاجم باز می‌کند تا فایل‌های .php را به سرور بارگذاری کرده و منجر به اجرای کد از راه دور (RCE) شود.
آسیب‌پذیری دوم با شناسهCVE-2023-46148  و با شدت CVSS 8.8 با نام تغییر تنظیمات خودسرانه شناخته شده است. این آسیب‌پذیری به کاربران احراز هویت شده امکان می‌دهد که هر تنظیمات یا گزینه‌ای را در یک سایت وردپرس تغییر دهند. بدون بررسی مجوز و محدودیت‌هایی که برای نوع کلید وجود دارد، این آسیب‌پذیری ممکن است به راحتی منجر به تصرف کامل سایت و یا افزایش اختیارات شود.
آسیب‌پذیری سوم با شناسه CVE-2023-46145 قابلیت ارتقاء سطح دسترسی مهاجم را فراهم می‌کند و به کاربران اجازه می‌دهد تا سطح دسترسی و اختیارات خود را به هر نقشی در سایت وردپرس افزایش دهند. عدم وجود بررسی اختصاص نقش در ویژگی فرم ثبت‌نام، ممکن است به یک مهاجم اجازه دهد دسترسی مدیریتی غیرمجاز به‌دست آورد.
آسیب‌پذیری با شناسه CVE-2023-46147 و با شدت CVSS 7.4 نشان می‌دهد قالب Themify Ultra تحت تأثیر حمله تزریق شیء PHP احراز هویت شده قرار می‌گیرد. این آسیب‌پذیری زمانی اتفاق می‌افتد که ورودی ارائه‌شده توسط کاربر به‌درستی قبل از ارسال به تابع unserialize PHP تصفیه نشده است. این موضوع می‌تواند منجر به تزریق شیء PHP دلخواه به برنامه شود، که احتمالاً به افشای اطلاعات حساس یا حتی اجرای کد از راه دور منجر می‌شود.

توصیه‌های امنیتی
جهت جلوگیری از آسیب‌پذیری‌های گزارش‌شده در قالب Themify Ultra و افزایش امنیت وردپرس خود، می‌توانید اقدامات زیر را انجام دهید:
1.  به‌روزرسانی به نسخه ۷.۳.۶: 
به کاربران Themify Ultra توصیه می‌شوند که نسخه وردپرس خود را به‌سرعت به نسخه ۷.۳.۶ ارتقاء دهند. این نسخه تمامی آسیب‌پذیری‌های گزارش‌شده را رفع کرده است.
2.  قوی کردن رمزهای عبور: 
اطمینان حاصل کنید که تمامی حساب‌های کاربری شما دارای رمزعبورهای قوی و پیچیده هستند. استفاده از رمزعبورهای تصادفی و مختلف برای هر حساب می‌تواند امنیت را افزایش دهد.
3.  به‌روزرسانی منظم وردپرس و افزونه‌ها: 
 اطمینان حاصل کنید که وردپرس و تمامی افزونه‌ها به آخرین نسخه‌های موجود به‌روزرسانی شده باشند. به‌روزرسانی‌های منظم افزونه‌ها نقاط ضعف امنیتی را برطرف می‌کند.
4.  پشتیبانی از مدیریت دسترسی: 
 از مدیریت دقیق دسترسی‌ها در وردپرس استفاده کنید. اطمینان حاصل کنید که کاربران دسترسی لازم جهت انجام وظایف خود دارند و دسترسی‌ها به حداقل نیاز کاهش یابد.
5.  استفاده از افزونه‌های امنیتی: 
نصب و فعال‌سازی افزونه‌های امنیتی مانند Wordfence یا Sucuri Security را در نظر بگیرید. این افزونه‌ها امکانات حفاظتی اضافی از وب‌سایت شما را ارائه می‌دهند.
6.  محدودیت آپلود فایل: 
بر روی محل ذخیره فایل‌های آپلود شده تنظیمات دقیقی پیاده‌سازی کنید. این اقدام می‌تواند از آسیب‌پذیری بارگذاری خودسرانه فایل جلوگیری کند. 

منبع خبر:


https://patchstack.com/articles/multiple-vulnerabilities-patched-in-themify-ultra-theme/
 

آسیب‌پذیری در افزونه Backup Migration وردپرس

تاریخ ایجاد

محققان امنیتی به تازگی موفق به کشف یک آسیب‌پذیری به شناسه CVE-2023-6553 و شدت 9.8 (بحرانی) در یکی از افزونه‌های وردپرس به نام  Backup Migrationشده‌اند. مهاجم با بهره‌برداری از این آسیب‌پذیری قادر است حمله اجرای کد از راه دور (RCE) را بر روی سایت‌هایی که از این افزونه برای تهیه نسخ‌ پشتیبان از سایت خود استفاده می‌کنند، پیاده‌سازی کند. دلیل به وجود آمدن این آسیب‌پذیری آن است که در متن کد این افزونه، تابع includes توسط داده ارسالی از سمت کاربر مقداردهی می‌شود. از آنجا که این تابع، قابلیت اجرای کدهای PHP را دارد، مهاجم با ارسال کد مخرب PHP، قادر است به سرور دسترسی کامل پیدا کند و کدهای خود را در سرور اجرا کند.
 

1


همان طور که در خط 118ام سورس کد مشخص است این افزونه قصد فراخوانی فایل bypasser.php را از دایرکتوری BMI_INCLUDES  دارد. اما وقتی به خط 64ام که در آن BMI_INCLUDES در حال تعریف شدن است نگاه می‌کنیم متوجه می‌شویم که در تعریف BMI_INCLUDES گفته شده مقدار از دایرکتوری BMI_ROOT_DIR فراخوانی شود. در حالی که در خط 62ام عنوان شده است که مقدار BMI_ROOT_DIR توسط یکی از هدرهای HTTP به نام content-dir مشخص خواهد شد. با توجه به توضیحات بیان شده مشخص می‌‌شود که ورودی تابع include توسط پارامتری که کاربر روی آن کنترل دارد (content-dir) تعیین می‌شود؛ در نتیجه مهاجم قادر به تزریق کدهای مخرب PHP از طریق اجرای حمله RCE است.

محصولات تحت تأثیر
تمام کاربرانی که از نسخه‌ 1.3.7 Backup Migration و نسخه‌های قدیمی تر این افزونه استفاده می‌کنند، تحت تأثیر این آسیب‌پذیری قرار دارند.

توصیه‌های امنیتی
کاربران باید که هر چه سریع‌تر افزونه Backup Migration خود را به نسخه  1.3.8 به‌روزرسانی کنند؛ علاوه بر این یک نسخه پشتیبان از وبسایت خود تهیه کنند.


منابع خبر:


[1]https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/backup-backup/backup-migra…
[2]https://www.bleepingcomputer.com/news/security/50k-wordpress-sites-exposed-to-rce-attacks-by-critic…

انتشار آسیب‌پذیری از طریق فایل اجرایی مخرب

تاریخ ایجاد

محققان امنیتی گسترش یک فایل اجرایی مخرب (exe) را کشف کردند که افراد خاصی را هدف قرار می‌دهد. این بدافزار به عنوان یک Back door عمل می‌کند و پس از دریافت دستورات مبهم از مهاجم در قالب XML، آن‌ها را اجرا می‌کند. از آنجایی که این بدافزار بر روی اهداف خاصی متمرکز شده است، کاربران باید از باز کردن پیوست‌های ایمیل‌های ناشناس خودداری کنند. هنگامی که فایل مخرب exe اجرا می‌شود، فایل‌های موجود در بخش .data در پوشه %Programdata% ایجاد می‌شوند. بین فایل‌های ایجاد شده، همه فایل‌ها به جز یک فایل سند قانونی مبهم هستند. این فایل‌ها در واقع فایل‌های اجرایی مخرب (exe) هستند که می‌توانند به سیستم‌های مقصد آسیب برسانند.

فایل‌های تولید شده عبارتند از:
•    Lomd02.png: یک اسکریپت مخرب جاوا اسکریپت (jse)
•    Operator.jse: یک اسکریپت مخرب جاوا اسکریپت
•    WindowsHotfixUpdate.jse: یک اسکریپت مخرب جاوا اسکریپت
•    20231126_9680259278.doc: یک فایل سند قانونی
•    WindowsHotfixUpdate.ps1: یک اسکریپت مخرب PowerShell

این فایل ممکن است یک سند Word، یک فایل اجرایی (exe) یا حتی یک ایمیل باشد. هنگامی که کاربر فایل مخرب را باز می‌کند، فایل شروع به اجرای کد مخرب می‌کند. این کد می‌تواند کارهای مختلفی انجام دهد، مانند:
•    سرقت اطلاعات شخصی
•    نصب نرم‌افزارهای مخرب دیگر
•    کنترل از راه دور سیستم

توصیه‌های امنیتی
جهت محافظت از خود در برابر فایل‌های مخرب می‌توانید اقدامات زیر را انجام دهید:
•    از یک آنتی‌ویروس یا نرم‌افزار امنیتی معتبر استفاده کنید.
•    سیستم‌عامل و نرم‌افزار خود به‌روز نگه دارید.
•    از رمزهای عبور قوی و منحصربه‌فرد استفاده کنید.
•    از احراز هویت دو مرحله‌ای برای حساب‌های مهم خود استفاده کنید.
•    از مرورگرهای امن و به‌روز استفاده کنید.
•    قبل از باز کردن هر فایل، نام فایل و فرستنده را با دقت بررسی کنید.
•    در صورت دریافت ایمیل از منبعی ناشناس، حتی اگر موضوع ایمیل مربوط به افشای اطلاعات شخصی باشد، از باز کردن آن خودداری کنید.

منبع‌خبر:


https://gbhackers.com/hackers-trick-users-data-leak-message/

آسیب‌پذیری در افزونه EmbedPress وردپرس

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2023-5749 در افزونه EmbedPress وردپرس شناسایی شد. این آسیب‌پذیری امکان اجرای کد دلخواه برای یک مهاجم را فراهم می‌کند. این کد می‌تواند منجر به سرقت اطلاعات، نصب نرم‌افزار مخرب یا سایر آسیب‌های امنیتی شود. آسیب‌پذیری تزریق کد در افزونه EmbedPress وردپرس، به دلیل عدم کامل بودن تابع اعتبارسنجی کد جاوا اسکریپت رخ می‌دهد. این تابع به درستی کد جاوا اسکریپت را بررسی نمی‌کند و این امکان را برای مهاجم فراهم می‌کند تا کد جاوا اسکریپت مخرب را به افزونه تزریق کند. این کد مخرب سپس توسط افزونه اجرا می‌شود و می‌تواند منجر به سرقت اطلاعات، نصب نرم‌افزار مخرب یا سایر آسیب‌های امنیتی شود. جهت بهره‌برداری از این آسیب‌پذیری، مهاجم می‌تواند کد جاوا اسکریپت مخرب را در یک فیلد متنی در افزونه وارد کند؛ سپس، این کد توسط افزونه اجرا می‌شود و به مهاجم اجازه می‌دهد تا کنترل سیستم را به دست گیرد. مهاجم می‌تواند از این کد جهت انجام اقدامات مخرب دیگری مانند سرقت اطلاعات کاربر، نصب بدافزار یا کنترل سیستم استفاده کند.

محصولات تحت تأثیر
آسیب‌پذیری تزریق‌کد در افزونه EmbedPress  وردپرس، در نسخه‌های 3.9.0 تا 3.9.1 این افزونه وجود دارد.

توصیه‌های امنیتی
.به کاربران توصیه می‌شود در اسرع وقت نسخه 3.9.2 افزونه EmbedPress  وردپرس را نصب کنند.
همچنین جهت محافظت در برابر این آسیب‌پذیری، کاربران باید نکات امنیتی زیر را رعایت کنند:
•    جهت مسدود کردن اتصالات از منابع ناشناخته از یک فایروال استفاده کنند.
•    جهت اسکن سیستم خود از یک آنتی‌ویروس یا آنتی‌بدافزار استفاده کنند.
•    جهت محافظت از وب‌سایت خود از یک برنامه امنیتی مانند IPS یا WAF استفاده کنند.

منابع‌خبر:


[1] https://nvd.nist.gov/vuln/detail/CVE-2023-5749
[2] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-5749

کشف آسیب‌پذیری بحرانی در PHPGurukul Nipah Virus Testing System Management

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2023-6648 و شدت 9.8 (بحرانی) در PHPGurukul Nipah Virus Testing System Management شناسایی شده است که امکان اجرای حمله تزریق کد را برای مهاجم احرازهویت نشده از راه‌دور فراهم می‌آورد. این برنامه که از PHP و MySQL 1.0 استفاده می‌کند، دارای آسیب‌پذیری SQL Injection بدون احرازهویت می‌باشد. این آسیب‌پذیری در قسمت password-recovery.php وجود دارد که مهاجم بدون نیاز به احراز‌هویت با دستکاری مؤلفه username در آن منجر به SQL Injection می‌شود. مهاجمان در این آسیب‌پذیری می‌توانند از راه‌دور با تزریق کد SQL مخرب، کوئری‌های SQL در برنامه‌های تحت‌وب را دستکاری کنند که در نهایت منجر به دسترسی غیرمجاز به دیتابیس، سرقت داده، دستکاری داده و دیگر اقدامات تخریب‌گرایانه خواهد شد. بهره‌برداری این آسیب‌پذیری اکنون دردسترس عموم قرار دارد و امکان استفاده از آن وجود دارد.

محصولات تحت تأثیر
نسخه 1.0 نرم‌افزار PHPGurukul:nipah_virus_testing_management_system تحت‌تاثیر آسیب‌پذیری ذکر شده قرار دارد.

توصیه‌های امنیتی
1.    به‌روزرسانی تمامی بخش‌های نرم‌افزاری اعم از libraryها، plug-inها، frameworkها و نرم‌افزارهای وب‌سرور و دیتابیس به آخرین نسخه
2.    استفاده از Firewallها، IDSها و IPSها به منظور مسدود کردن حملات کنونی و قابل‌پیش‌بینی

منابع خبر:


[1] https://nvd.nist.gov/vuln/detail/CVE-2023-6648#VulnChangeHistorySection
[2] https://github.com/dhabaleshwar/niv_testing_sqliforgotpassword/blob/main/exploit.md

آسیب‌پذیری‌ در NETGEAR و امکان تزریق کد

تاریخ ایجاد

یک آسیب‌پذیری با شناسه‌ CVE-2023-50089 در Netgear (نرم افزار Wireless LAN) کشف شده است که امکان تزریق کد را برای مهاجم فراهم می‌آورد. این آسیب‌پذیری کد ناشناخته مؤلفه HTTP به هنگام استفاده در فرآیند احراز هویت SOAP را تحت تأثیر قرار می‌دهد و اجرای دستور در طول فرآیند را پس از احراز هویت، انجام خواهد داد. آسیب‌پذیری مذکور محرمانگی، یکپارچگی و در دسترس‌ بودن را تحت تأثیر قرار می‌دهد.

محصولات تحت تأثیر
این آسیب‌پذیری محصول  Netgearشامل NETGEAR WNR2000v4 (نرم افزار Wireless LAN) نسخه 1.0.0.70 را تحت تأثیر قرار می‌دهد. 

توصیه‌های امنیتی
اطلاعاتی در خصوص اقدامات کاهشی منتشر نشده است؛ اما پیشنهاد می‌شود محصول آسیب‌پذیر‌‌ با محصول دیگری جایگزین شود. همچنین در صورت امکان نسبت به ارتقا NETGEAR WNR2000v4 به نسخه‌های وصله ‌شده، اقدام نمایید.

منبع خبر:


https://www.netgear.com/about/security

کشف آسیب‌پذیری‌ درApache Dubbo

تاریخ ایجاد

یک آسیب‌پذیری با شناسه‌ CVE-2023-46279 و شدت بالا 7.8 در Apache Dubbo کشف شده است که امکان سریال‌زدایی (Deserialization) داده‌های غیرقابل اعتماد را برای مهاجم فراهم می‌آورد. مهاجم با دستکاری داده‌های سریالی در زمان سریال‌زدایی می‌تواند به اطلاعات حساس از طریق اجرای کد از راه دور بر روی سرورها دست پیدا کند .

محصولات تحت تأثیر
این آسیب‌پذیری محصول Apache Dubbo نسخه 3.1.5 را تحت تأثیر قرار می‌دهد. 

توصیه‌های امنیتی
توصیه می‌شود کاربران در اسرع وقت نسبت به ارتقاء Apache Dubbo به نسخه‌‌های 3.1.6 یا 3.2.0 اقدام نمایند.

منبع خبر:


 https://lists.apache.org/thread/zw53nxrkrfswmk9n3sfwxmcj7x030nmo

اجرای حملات تزریق کد از راه دور در سرورهای pfSense

تاریخ ایجاد

pfSense یک فایروال و نرم‌افزار روتر Open Source محبوب است که امکان سفارشی‌سازی و انعطاف‌پذیری گسترده را فراهم می‌کند. در pfSense سه آسیب‌پذیری‌ با شناسه‌های زیر کشف شده است:


•    CVE-2023-42325 (Cross-Site Scripting – XSS )_شدت 5.4 
•    CVE-2023-42327 (Cross-Site Scripting - XSS) _شدت 5.4
•    CVE-2023-42326 (Command Injection)_شدت 8.8


شناسه‌های CVE-2023-42325 و CVE-2023-42327 می‌توانند برای اجرای جاوا اسکریپت مخرب در مرورگر کاربر احراز هویت شده مورد بهره‌برداری قرار گیرند و به مهاجم اجازه می‌دهد کنترل session pfSense را در دست بگیرد. در این نقص‌های امنیتی، مهاجم نیاز به دسترسی به حساب کاربری با مجوزهای interface editing دارد. 

محصولات تحت تأثیر
این سه آسیب‌پذیری‌ بر نسخه‌های 2.7.0 و نسخه‌های قبلی pfSense و همچنین نسخه‌های pfSense Plus 23.05.01 و پیش‌تر تأثیر می‌گذارند.

توصیه‌های امنیتی
دو به‌روزرسانی pfSense Plus 23.09 و pfSense CE 2.7.1 برای این آسیب‌پذیری‌ها منتشر شده است ولی طبق بررسی‌های صورت گرفته توسط محققان  با وجود این به‌روزرسانی‌ها هنوز آسیب‌پذیری‌های مذکور، قابل بهره‌برداری می‌باشند.

منابع خبر:


[1]https://www.bleepingcomputer.com/news/security/over-1-450-pfsense-servers-exposed-to-rce-attacks-vi…;
[2] https://nvd.nist.gov/vuln/detail/

از دست رفتن کل داده‌های HSTS در curl!

تاریخ ایجاد

curl یک کتابخانه و ابزار خط فرمان می‌باشد که جهت انتقال داده‌ها با استفاده از پروتکل‌های مختلف شبکه بکار گرفته می‌شود و دارای آسیب‌پذیری با شناسه CVE-2023-46219 می‌باشد. این نقص امنیتی به شکلی عمل می‌کند که تلاش برای ذخیره داده HSTS در فایلی با نام طولانی منجر به پاک شدن و از دست رفتن کل داده‌ها خواهد شد. این مسئله موجب می‌شود درخواست‌های بعدی مبتنی بر آن فایل، بدون در نظر گرفتن وضعیت داده‌ی HSTS که قبلا وارد شده بود انجام پذیرند. داده HSTS (HTTP Strict-Transport-Security) به مرورگرها اطلاع می‌دهد که سایت فقط باید با استفاده از HTTPS (نوع امنیت‌یافته پروتکل HTTP) قابل دسترسی باشد و هرگونه تلاش جهت دسترسی به آن با استفاده از HTTP باید به طور خودکار به HTTPS تبدیل شود.
علت وقوع این نقص ناشی از آن است که تابع ذخیره‌سازی، ابتدا یک پسوند به انتهای نام فایل اضافه کرده، سپس یک فایل موقت ایجاد می‌کند و نهایتأ نام آن را به نام نهایی تغییر می‌دهد. هنگامی که طول رشته نام، به سقف مجاز در فایل‌سیستم برسد، اضافه کردن داده به این فایل منجر به از دست رفتن کل محتوای فایل می‌شود. 

محصولات تحت تأثیر
نسخه‌های7.84.0  تا 8.4.0 نسبت به این نقص امنیتی آسیب‌پذیر می‌باشند و در نسخه‌های قبل و بعد از آن‌ها، نقصی امنیتی خاصی مشاهده نشده است. این نقص هنگام استفاده از curl به عنوان کتابخانه و همچین در خط فرمان موجود است.

توصیه‌های امنیتی 
•    ارتقاء به نسخه 8.5.0 و همچنین نام‌گذاری فایل موقت با استفاده از یک دنباله تصادفی از حروف.
•    توسعه‌دهندگان curl توصیه کرده‌اند که بهتر است برای نسخه‌ی درحال استفاده، از وصله ارائه شده استفاده کرد و از به کار بردن HSTS پرهیز شود.‌ 

منابع خبر:


[1] https://nvd.nist.gov/vuln/detail/CVE-2023-46219 
[2] https://curl.se/docs/CVE-2023-46219.html