انتشار وصله‌های امنیتی برای رفع چند آسیب‌پذیری در محصولاتCitrix

تاریخ ایجاد

Citrix وصله‎‌های امنیتی را برای رفع چند آسیب‌پذیری در Citrix ADC و Citrix Gateway منتشر کرد. Citrix Gateway یک سرویس SSL VPN است که عموما مبتنی بر ابر یا سرور تجاری درون سازمانی استفاده می‌شود که دسترسی از راه دور ایمن را با قابلیت مدیریت هویت و دسترسی ارائه می‌دهد. برای اپلیکیشن‌های ابری مستقر در سازمان، Citrix ADC یک راه‌حل load-balancing است که دسترسی دائمی و بهترین عملکرد را تضمین می‌کند.
این شرکت به طور کلی 3 آسیب‌پذیری را وصله کرده است. این آسیب‌پذیری‌ها می‌توانند مهاجم را قادر سازند تا با حمله brute force، ورود به سیستم را دور بزنند، کنترل دسکتاپ را از راه دور به دست بگیرند و یا بسته به پیکربندی، به دستگاه دسترسی غیرمجاز پیدا کنند.
آسیب‌پذیری با شناسه CVE-2022-27510 و شدت 9.8:
آسیب‌پذیری دور زدن احراز هویت با استفاده از یک مسیر یا کانال جایگزین که تنها در صورتی قابل بهره‌براری است که دستگاه به عنوان VPN (Gateway) پیکربندی شده باشد.
آسیب‌پذیری با شناسه CVE-2022-27513 و شدت 8.3:
این نقص مربوط به اعتبارسنجی ناکافی صحت داده‌ها است که به مهاجم اجازه می‌دهد از طریق فیشینگ و از راه دور کنترل دسکتاپ را بدست بگیرد. این آسیب‌پذیری تنها در صورتی قابل بهره‌برداری است که دستگاه به عنوان VPN (Gateway) و عملکرد RDP proxy پیکربندی شده باشد.
آسیب‌پذیری با شناسه CVE-2022-27516 و شدت 5.3:
مربوط به دور زدن عملکرد حفاظت از حمله brute force برای لاگین کاربر است. این آسیب‌پذیری تنها زمانی قابل بهره‌برداری است که دستگاه به عنوان VPN (Gateway) یا سرور مجازی AAA با تنظیمات “Max Login Attempts” پیکربندی شده باشد.

نسخه‌هایی از Citrix ADC و Citrix Gateway که در زیر به آنها اشاره می‌شود تحت تاثیر آسیب‌پذیری‌های فوق قرار دارند:

Citrix ADC and Citrix Gateway 13.1 before 13.1-33.47
Citrix ADC and Citrix Gateway 13.0 before 13.0-88.12
Citrix ADC and Citrix Gateway 12.1 before 12.1.65.21
Citrix ADC 12.1-FIPS before 12.1-55.289
Citrix ADC 12.1-NDcPP before 12.1-55.289

 به کاربران توصیه می‎شود که در اسرع وقت، محصولات Citrix ADC و Citrix Gateway را به آخرین نسخه‌های منتشر شده بروزرسانی کنند.
قابل ذکر است که Citrix ADC و Citrix Gateway قبل از نسخه‌ی 12.1 دیگر پشتیبانی نمی‌شوند و به کاربران این نسخه‌ها توصیه می‌شود که این ابزارها را به یکی از نسخه‌های پشتیبانی شده ارتقا دهند.

منبع خبر

 

 

آسیب پذیری احراز هویت از راه دور در VMware

تاریخ ایجاد

 VMware طی انتشار وصله امنیتی جدید خود از وجود سه آسیب پذیری با شدت خطر بحرانی و CVSSv3 9.8 در فناوری Workspace ONE Assist خود خبر داد. این فناوری به مشتریان امکان کنترل، اشتراک گذاری، اجرای فرمان و عیب یابی دستگاه های متصل به صورت راه دور را فراهم می نماید. مهم ترین آسیب پذیری منتشر شده با شناسه CVE-2022-31685 شناخته شده که از نوع Authentication bypass می باشد و به مهاجم راه دور این امکان را می دهد تا مکانیزم احراز هویت را دور زده و دسترسی Administrator را به دست آورد. همچنین دو آسیب پذیری دیگر با شناسه های CVE-2022-31686 و CVE-2022-31687 که می توانند زنجیره ای از حملات Broken Authentication  با حداقل پیچیدگی را رقم بزنند.

 به کاربران توصیه می شود که Workspace ONE Assist خود را به نسخه 22.10 به روز کنند .

منبع

https://www.vmware.com/security/advisories/VMSA-2022-0028.html

رفع آسیب‌پذیری‌های با شدت بالا در محصولات سیسکو

تاریخ ایجاد

سیسکو چندین آسیب‌پذیری را با شدت بالا در محصولات خود برطرف نمود. این نقص‌ها محصولات identity، email و web security سیسکو را تحت تأثیر قرار می‌دهند.

جزئیات آسیب‌پذیری

  • CVE-2022-20961: این آسیب‌پذیری با شدت بالا (8.8 از 10)، در رابط مدیریت تحت‌وب سیستم احراز هویت و کنترل دسترسی سیسکو به نام Cisco Identity Services Engine (ISE) وجود دارد و به مهاجم احرازهویت‌نشده اجازه می‌دهد از راه دور یک حمله‌ی cross-site request forgery (CSRF) را راه‌اندازی کرده و اقدامات دلخواه خود را در دستگاه‌های تحت تأثیر انجام دهد. این آسیب‌پذیری به دلیل محافظت ناکافی در برابر حمله‌ی CSRF برای رابط مدیریت تحت‌وب در دستگاه آسیب‌پذیر ایجاد می‌شود و مهاجم می‌تواند با متقاعد کردن کاربرِ رابط مدیریت برای کلیک بر روی یک لینک جعلی از این نقص بهره‌برداری نماید. بهره‌برداری موفقیت‌آمیز از این نقص، برای مهاجم امکان اجرای اقدامات دلخواه را با دسترسی کاربر مورد هدف فراهم می‌کند.
     
  • CVE-2022-20956: این آسیب‌پذیری با شدت بالا (7.1 از 10)، در رابط مدیریت تحت‌وب سیستم احراز هویت و کنترل دسترسی سیسکو به نام Cisco Identity Services Engine (ISE) وجود دارد و به مهاجم احراز هویت‌شده اجازه می‌دهد از راه دور فرایند تعیین مجوز دسترسی (authorization) را دور بزند و به سیستم‌فایل‌ها دسترسی پیدا کند. این آسیب‌پذیری به دلیل کنترل دسترسی نامناسب در رابطه مدیریت تحت‌وب در دستگاه آسیب‌پذیر ایجاد می‌شود و مهاجم با ارسال یک درخواست HTTP ساختگی به دستگاه آسیب‌پذیر می‌تواند از این نقص بهره‌برداری نماید. بهره‌برداری موفقیت‌آمیز از این نقص برای مهاجم امکان فهرست، دانلود و حذف فایل‌هایی را برای مهاجم فراهم می‌کند که نباید به آن‌ها دسترسی داشته باشد.
     
  • CVE-2022-20958:  یک آسیب‌پذیری با شدت بالا (8.3 از 10) در رابط مدیریت تحت‌وب نرم‌افزار Cisco BroadWorks CommPilot Application Software وجود دارد که به مهاجم احرازهویت‌شده اجازه می‌دهد از راه دور کد دلخواه خود را بر روی دستگاه آسیب‌پذیر اجرا نماید. این آسیب‌پذیری به دلیل اعتبارسنجی ناکافی ورودی‌های کاربر ایجاد می‌شود و مهاجم با ارسال یک درخواست HTTP ساختگی به رابط وب دستگاه آسیب‌پذیر می‌تواند از این نقص بهره‌برداری نماید. بهره‌برداری موفق از این نقص برای مهاجم امکان اجرای کد دلخواه را بر روی دستگاه آسیب‌پذیر به عنوان کاربر bworks فراهم می‌کند و از این طریق مهاجم می‌تواند فایل‌های دلخواه را در سیستم‌فایل بخواند و یا در برخی از فرایندها یا پروسس‌های در حال اجرا وقفه ایجاد نماید.
     
  • CVE-2022-20951: این آسیب‌پذیری با شدت بالا (7.7 در 10) در رابط مدیریت تحت‌وب نرم‌افزار Cisco BroadWorks CommPilot Application Software وجود دارد که به مهاجم احرازهویت‌شده اجازه می‌دهد از راه دور حمله‌ی server-side request forgery (SSRF) را بر روی دستگاه آسیب‌پذیر انجام دهد. این آسیب‌پذیری به دلیل اعتبارسنجی ناکافی ورودی‌های کاربر ایجاد می‌شود و مهاجم با ارسال یک درخواست HTTP ساختگی به رابط وب دستگاه آسیب‌پذیر می‌تواند از این نقص بهره‌برداری نماید. بهره‌برداری موفق از این آسیب‌پذیری به مهاجم اجازه می‌دهد اطلاعات محرمانه را از سرور Cisco BroadWorks و سایر دستگاه‌های موجود در شبکه به دست آورد.

محصولات تحت تأثیر
این آسیب‌پذیری‌ها محصولات Cisco Identity Services Engine (ISE) و Cisco BroadWorks CommPilot Application Software را تحت تأثیر قرار می‌دهند.

توصیه‌های امنیتی
آسیب‌پذیری‌های مذکور به شرح زیر در محصولات سیسکو برطرف شده‌اند:

  • CVE-2022-2096:
cisco
  • CVE-2022-20956:
cisco

 

  • CVE-2022-20951 و CVE-2022-20958:cisco

    منابع خبر:

[1] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-csrf-vgNtTpAs
[2] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-access-contol-Ee…
[3] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-broadworks-ssrf-BJeQ…

انتشار وصله امنیتی برای دو آسیب‌پذیری با شدت بالا در OpenSSL

تاریخ ایجاد

 مقدمه
OpenSSL وصله‌هایی را برای رفع دو آسیب‌پذیری با شدت بالا در کتابخانه رمزنگاری پرکاربرد خود، ارائه داد. این آسیب‌پذیری‌ها می‌توانند منجر به حمله انکار سرویس (DoS) و اجرای کد از راه دور شوند.
جزئیات آسیب‌پذیری
آسیب‌پذیری‌های مذکور با شناسه‌های CVE-2022-3602 و CVE-2022-3786، موسوم به آسیب‌پذیری‌های buffer overrun، در طول پروسه اعتبارسنجی گواهینامه X.509 می‌توانند با ارائه یک آدرس ایمیل ساختگی فعال شوند. در یک کلاینت TLS، آسیب‌پذیری CVE-2022-3786 می‌تواند با اتصال به یک سرور مخرب فعال شود. در یک سرور TLS هم در صورتیکه سرور درخواست احراز هویت مشتری و اتصال یک کلاینت مخرب وجود داشته باشد، آسیب‌پذیری می‌تواند فعال شود. OpenSSL یک پیاده‌سازی از پروتکل‌های SSL و TLS است که برای ارتباطات ایمن استفاده می‌شود و در طیف زیادی از سیستم‌عامل‌ها و نرم‌افزارها استفاده شده است.
شرکت امنیت سایبری Rapid7 خاطرنشان کرد که امکان بهره برداری ازاین آسیب‌پذیری به طور قابل توجهی محدود است، زیرا این نقص‌ امنیتی پس از اعتبارسنجی گواهینامه رخ می‌دهد.
 محصولات تحت تأثیر
نسخه‌های 3.0.0 تا 3.0.6 OpenSSL تحت‌‎تأثیر آسیب‌پذیری مذکور قرار خواهند گرفت.
توصیه‌های امنیتی
این نقص‌های امنیتی در نسخه 3.0.7 نرم‌افزار OpenSSL اصلاح شده است. شایان ذکر است که نسخه‌های OpenSSL 1.x آسیب‌پذیر نیستند. با توجه به اهمیت آسیب‌پذیری مذکور، به کاربران توصیه می‌شود در اسرع وقت نرم‌افزار خود را به‌روزرسانی کنند. طبق بررسی‌های صورت گرفته توسط Censys، حدود 7062 هاست نسخه حساس OpenSSL را تا 30 اکتبر 2022 اجرا می‌کنند که اکثر آن‌ها در ایالات متحده، آلمان، ژاپن، چین، چک، بریتانیا، فرانسه، روسیه، کانادا و هلند مستقر هستند. این آسیب‌پذیری بر صدور یا استفاده از گواهینامه‌ها تأثیری ندارد و هیچ سازمانی نیازی به ابطال یا صدور مجدد آن‌ها ندارد.
منبع خبر

https://thehackernews.com/2022/11/just-in-openssl-releases-patch-for-2.html

 

چندین آسیب‌پذیری با شدت بالا در سیستم‌عامل Juniper Junos

تاریخ ایجاد

 مقدمه
چندین آسیب‌پذیری با شدت بالا در سیستم‌عامل Juniper Junos افشا شده است که دستگاه‌های شبکه‌سازی سازمانی را تحت تاثیر قرار می‌دهد. برخی از این نقص‌های امنیتی می‌توانند برای حمله اجرای کد مورد سوء استفاده قرار گیرند. به گفته Paulos Yibelo، محقق Octagon Networks، مهم‌ترین این نقص‌ها یک آسیب‌پذیری از راه دور سریا‌ل‌سازی فایل آرشیو PHP در مولفه J-Web مربوط به سیستم‌عامل Junos است که شناسه CVE-2022-22241 و VSS score: 8.1 به آن اختصاص داده شده است. این آسیب‌پذیری می‌تواند توسط یک مهاجم از راه دور برای رسیدن به فایل‌ها مورد بهره‌برداری قرار گیرد که منجر به نوشتن فایل دلخواه و در نهایت حمله اجرای کد دلخواه یا remote code execution (RCE) می‌شود.
علاوه بر آسیب‌پذیری فوق، 5 آسیب‌پذیری دیگر شناسایی شده‌اند که جزئیات آنها به شرح زیر است:

  • آسیب‌پذیری با شناسه "CVE-2022-22242" و CVSS score: 6.1: یک reflected XSS از پیش احراز هویت شده در صفحه خطا  (error.php)، که به یک مهاجم از راه دور اجازه می‌دهد سشن  ادمین سیستم‌عامل Junos را حذف کند و با آسیب‌پذیری‌های دیگری که نیازی به احراز هویت دارند زنجیره شود.
  • آسیب‌پذیری با شناسه "CVE-2022-22243" و CVSS score: 4.3 و آسیب‌پذیری با شناسه " CVE-2022-22244 " و CVSS score: 5.3: دو نقص مربوط به تزریق XPATH که توسط یک مهاجم از راه دور برای سرقت و دستکاری سشن‌های ادمین سیستم‌عامل Junos مورد بهره‌برداری قرار می‌گیرد.
  • آسیب‌پذیری "CVE-2022-22245" و CVSS score: 4.3: یک آسیب‌پذیری path traversal که می‌تواند به یک مهاجم از راه دور اجازه دهد تا فایل‌های PHP را در هر مکان دلخواه آپلود کند.
  • آسیب‌پذیری "CVE-2022-22246" و CVSS score: 7.5: یک آسیب‌پذیری local file inclusion که می‌تواند برای اجرای کد PHP نامعتبر مجهز شود.

آسیب‌پذیری CVE-2022-22246 به مهاجم این امکان را می‌دهد که هر فایل PHP را در سرور ذخیره کند. اگر این آسیب‌پذیری در کنار آسیب‌پذیری آپلود فایل مورد بهره‌برداری قرار گیرد، می‌تواند منجر به حمله اجرای کد از راه دور شود.
محصولات تحت تأثیر
سیستم‌عامل Juniper Junos تحت تاثیر آسیب‌پذیری‌های ذکر شده قرار دارد.
توصیه‌های امنیتی
به کاربران فایروال‌ها، روترها و سوئیچ‌های Juniper Networks توصیه می‌شود که آخرین وصله نرم‌افزاری موجود برای سیستم‌عاملJunos  را جهت کاهش تهدیدات فوق‌الذکر اعمال کنند.
نسخه‌های وصله شده سیستم‌عامل Junos عبارتند از: 

19.1R3-S9, 19.2R3-S6, 19.3R3-S7, 19.4R3-S9, 20.1R3-S5, 20.2R3-S5, 20.3R3-S5, 20.4R3-S4, 21.1R3-S2, 21.3R3, 21.4R3, 22.1R2, 22.2R1, and later

  منبع خبر


https://thehackernews.com/2022/10/high-severity-flaws-in-juniper-junos-os.html
 

انتشار به‌روزرسانی فوری برای رفع آسیب‌پذیری روزصفر در مرورگر کروم

تاریخ ایجاد

گوگل به منظور رفع یک آسیب‌پذیری روزصفر با شدت بالا در مرورگر کروم که به طور فعال مورد سوءاستفاده قرار گرفته است، به‌روزرسانی اضطراری منتشر نمود.

جزئیات آسیب‌پذیری
این آسیب‌پذیری با شناسه‌ی CVE-2022-3723 و شدت بالا، یک نقص confusion در موتور V8 جاوا اسکریپت است. به طور کلی، آسیب‌پذیری‌های confusion زمانی رخ می‌دهند که برنامه، یک منبع، شیء یا متغیر را با استفاده از نوع (type) تخصیص می‌دهد و سپس تلاش می‌کند با یک نوعِ (type) متفاوت و ناسازگار به آن دسترسی یابد، که این اتفاق منجر به دسترسی خارج از محدوده به حافظه می‌شود. با دسترسی به نواحی‌ای از حافظه که نباید از بستر برنامه قابل دسترس باشند مهاجم می‌تواند اطلاعات حساسِ برنامه‌های دیگر را بخواند و موجب از کار افتادن برنامه یا اجرای کد دلخواه شود.

محصولات تحت تأثیر
این آسیب‌پذیری تمام نسخه‌های مرورگر کروم تا قبل از آخرین نسخه‌ی منتشرشده را در سیستم‌عامل‌های ویندوز، لینوکس و مک تحت تأثیر قرار می‌دهد.

توصیه‌های امنیتی

به منظور رفع این آسیب‌پذیری، مرورگر کروم باید به صورت زیر به آخرین نسخه ارتقاء داده شود:

  • در سیستم‌عامل‌های لینوکس و مک: ارتقاء به نسخه‌ی 107.0.5304.87
  • در سیستم‌عامل‌های ویندوز: ارتقاء به نسخه‌ی 107.0.5304.87/88
  • در مرورگرهای مبتنی بر کروم مانند Microsoft Edge، Brave، Opera و Vivaldi، به محض در دسترس قرار گرفتن وصله‌های امنیتی، باید وصله‌ها اعمال شوند.

منابع خبر:

[1] https://www.bleepingcomputer.com/news/security/google-fixes-seventh-chrome-zero-day-exploited-in-at…
[2] https://thehackernews.com/2022/10/google-issues-urgent-chrome-update-to.html

هشدار! الزام رعایت تمهیدات امنیتی در استفاده از سرویس‌های مبتنی بر پروتکل RDP

تاریخ ایجاد

مشاهدات اخیر و نتایج بدست آمده از خدمات امدادی در حوزه رخدادهای حملات باج‌افزاری در کشور نشان می‌دهد که فعالیت باج‌افزارهایی که در حملات خود از پروتکل RDP سوءاستفاده می‌کنند رو به افزایش است. بررسی‌های اولیه نشان می‌دهد که در این حملات، مهاجمین از روش‌های مختلف، از جمله نقایص موجود در پیکربندی‌های امنیتی میزبان‌ها یا سرقت نام کاربری و رمز عبور با استفاده از جاسوس افزارها بر روی سایر میزبان‌ها، موفق به نفوذ به سیستم قربانی می‌شوند. از جمله باج‌افزارهای خانواده Dharma و Phobos از این دسته هستند که هر دوی این باج‌افزارها غیرقابل رمزگشایی می‌باشند.

با توجه به تجارب حاصل شده از خدمات امدادی در سال‌های گذشته، به مدیران و کارشناسان فناوری اطلاعات و امنیت در سازمان‌ها، اکیدا توصیه می‌شود تا در صورت امکان از کاربرد این پروتکل در زیرساخت‌های فناوری اطلاعات پرهیز نموده و تمهیدات مسدودسازی پورت مربوط به آن را مد نظر قرار دهند. همچنین در صورت لزوم و ناگزیر بودن به استفاده از این سرویس، علاوه بر اتخاذ تمهیدات امنیتی معمول، تمهیداتی همچون موارد زیر را نیز در دستور کار قرار دهند.

  • استفاده از VPN با قابلیت رمزنگاری قوی برای دسترسی از راه دور
  • سیاست‌های امنیتی در راستای اجبار کاربران به استفاده از رمز عبور پیچیده در میزبان‌ها
  • سیاست‌های امنیتی در راستای اجبار کاربران به تغییر دوره‌ای رمز عبور
  • سیاست‌های امنیتی در راستای اجبار کاربران به عدم استفاده از رمز‌های عبور تکراری
  • سیاست‌های امنیتی در راستای محدود سازی تعداد دفعات مجاز تلاش ناموفق جهت ورود به سیستم
  • سیاست‌های امنیتی در راستای محدودسازی آدرس مبدا قابل قبول برای اتصال
  • فعال کردن احراز هویت دو مرحله‌ای (به دلیل پیچیده بودن این تمهید، راهنمایی‌ در یک ویدیوی آموزشی توسط مرکز ماهر تهیه و در آدرس https://www.aparat.com/v/ZUndJ قرار داده شده است.)
  • دقت مضاعف در خصوص اطمینان یافتن از عدم آلودگی رایانه‌های مورد استفاده برای برقراری ارتباط با میزبان راه دور، به بدافزارهای جاسوسی و سرقت اطلاعات.
  • پرهیز جدی از به کار بردن نام کاربری و رمز عبور مدیر ارشد سیستم برای دسترسی از راه دور و ایجاد محدودیت دقیق برای کاربران مجاز به دسترسی راه دور

افشای آسیب‌پذیری 22 ساله در کتابخانه پایگاه‌داده SQLite

تاریخ ایجاد

یک آسیب‌پذیری با شدت بالا در کتابخانه پایگاه‌داده SQLite افشا شده است، که در اکتبر 2000 به عنوان بخشی از یک تغییر کد معرفی شد و اکنون می‌تواند مهاجم را قادر به از کار انداختن یا کنترل برنامه‌ها کند.

جزئیات آسیب‌پذیری
این آسیب‌پذیری دارای شدت بالا (7.5 از 10) بوده و شناسه "CVE-2022-35737" به آن اختصاص یافته است. در گزارش فنی که توسط یکی از محققان Trail of Bits منتشر شده، آمده است که این آسیب‌پذیری در سیستم‌های 64 بیتی قابل بهره‌برداری است و این بهره‌برداری به نحوه کامپایل شدن برنامه بستگی دارد.
SQLite که به زبان C نوشته شده است، پرکاربردترین موتور پایگاه داده است که به طور پیش‌فرض در اندروید، iOS، ویندوز و macOS، همچنین مرورگرهای shoppingmode Google Chrome، Mozilla Firefox و shoppingmode Apple Safari گنجانده شده است.
آسیب‌پذیری کشف شده، مربوط به یک باگ سرریز عدد صحیح (integer) است و زمانی رخ می‌دهد که ورودی‌های رشته‌ای بسیار بزرگ به عنوان پارامتر به  توابع printf ارسال می‌شوند، که آن‌ها از تابع دیگری برای مدیریت قالب‌بندی رشته استفاده می‌کنند ("sqlite3_str_vappendf").
در بدترین حالت ممکن است مهاجم به اجرای کد دلخواه دست یابد یا باعث هنگ کردن برنامه به طور نامحدود شود.

محصولات تحت تأثیر
نسخه‌های 1.0.12 تا 3.39.1 این پایگاه داده تحت تاثیر آسیب‌پذیری مذکور قرار می‌گیرند.

توصیه‌های امنیتی
در نسخه 3.39.2 که در 21 ژوئیه 2022 منتشر شد، آسیب‌پذیری رفع شده است.

منبع خبر:

https://thehackernews.com/2022/10/22-year-old-vulnerability-reported-in.html

برچسب‌ها

آسیب‌پذیری بحرانی Text4Shell در کتابخانه‌ی Apache Commons Text

تاریخ ایجاد

همانطور که در دسامبر سال گذشته آسیب‌پذیری Log4Shell بسیاری از محصولات جاوا را که از کتابخانه‌ی Log4J استفاده می‌کردند تحت تأثیر قرار داد، اکنون آسیب‌پذیری جدیدی به نام Text4Shell شناخته شده است که آن دسته از محصولات جاوا را که از عملکرد خاصی از کتابخانه‌ی Apache Commons Text استفاده می‌کنند تحت تأثیر قرار می‌دهد. این نقص می‌تواند منجر به اجرای کد هنگام پردازش ورودی‌های مخرب شود.

جزئیات آسیب‌پذیری
این آسیب‌پذیری با شناسه‌ی CVE-2022-42889 و شدت بحرانی (9.8 از 10)، که در کتابخانه‌ی Apache Commons Text وجود دارد، امکان اجرای کد از راه دور را بر روی سرور برای مهاجم فراهم می‌کند. کتابخانه‌ی Apache Commons Text، یک کتابخانه‌ی جایگزین برای قابلیت‌های Java JDK است که به منظور پردازش رشته‌های متنی متمرکز بر الگوریتم‌های خاص _که برای مدیریت این‌گونه داده به کار می‌روند_ استفاده می‌شود. متدهای این کتابخانه امکان درون‌یابی (جایگزینی متغیرهایی با مقادیر داخل یک رشته تحت اللفظی) متن را از طریق پیشوندها، متغیرها و template markها فراهم می‌کنند. این نقص ناشی از اجرای ناامن عملکرد درون‌یابی متغیر Commons Text است، چرا که برخی از رشته‌های جستجوی پیش‌فرض به طور بالقوه می‌توانند ورودی‎‌های نامعتبر مانند درخواست‌های DNS، URLها یا اسکریپت‌های درون خطی را از مهاجمان راه دور بپذیرند.
علی‌رغم امتیاز بالایی که به این آسیب‌پذیری اختصاص داده شده است، باید این نکته را یادآور شد که به ندرت پیش‌ می‌آید برنامه‌ای از مؤلفه‌‌ی آسیب‌پذیر کتابخانه‌ی Apache Commons Text در پردازش ورودی‌های نامعتبر و بالقوه مخرب کاربر استفاده کند و این بدان معنا است که احتمال بهره‌برداری از این آسیب‌پذیری در مقایسه با Log4Shell بسیار کم است.

محصولات تحت تأثیر
این آسیب‌پذیری کتابخانه‌ی  Apache Commons Text نسخه‌ی 1.5 - 1.9 را تحت تأثیر قرار می‌دهد.

توصیه‌های امنیتی
به منظور رفع این آسیب‌پذیری، کتابخانه‌ی Apache Commons Text باید به آخرین نسخه یعنی نسخه‌ی 1.10.0 یا بالاتر ارتقاء داده شود.

منابع خبر:

[1] https://www.rapid7.com/blog/post/2022/10/17/cve-2022-42889-keep-calm-and-stop-saying-4shell
[2] https://www.tarlogic.com/blog/cve-2022-42889-critical-vulnerability-affects-apache-commons-text

برچسب‌ها

بهره‌برداری هکرها از نقص RCE وصله نشده در سرویس‌دهنده ایمیل زیمبرا

تاریخ ایجاد

یک آسیب‌پذیری اجرای کد از راه دور با شدت بحرانی در نرم‌افزار Zimbra's enterprise collaboration و پلتفرم ایمیل زیمبرا، در حال بهره‌برداری است و در حال حاضر هیچ وصله‌ای برای رفع آن منتشر نشده است.

جزئیات آسیب‌پذیری

این آسیب‌پذیری که شناسه "CVE-2022-41352" و شدت بحرانی CVSS 9.8 به آن اختصاص داده شده است، مسیری را برای مهاجمان جهت آپلود فایل‌های دلخواه و انجام اقدامات مخرب در سیستم‌های آسیب‌پذیر فراهم می‌کند.
به گزارش شرکت امنیت سایبری Rapid7، این آسیب‌پذیری به دلیل روش اسکنی است که موتور آنتی‌ویروس زیمبرا  (Amavis) بر روی ایمیل‌های ورودی انجام می‌دهد.
بر اساس جزئیات به اشتراک گذاشته شده در انجمن های زیمبرا، گفته می‌شود که از اوایل سپتامبر 2020 بهره‌برداری از آسیب‌پذیری مذکور آغاز شده است. بهره‌برداری موفق از این آسیب‌پذیری مستلزم آن است که مهاجم یک فایل آرشیو (CPIO or TAR) را به یک سرور حساس ایمیل کند، که سپس محتویات آن توسط Amavis با استفاده از ابزار آرشیو فایل cpio، استخراج و بررسی می‌شود.
به گفته محققان Rapid7، از آنجایی‌که cpio هیچ حالتی ندارد که بتوان آن را با اطمینان بر روی فایل‌های نامطمئن استفاده کرد، مهاجم می‌تواند در هر مسیری در سیستم فایلی که کاربر زیمبرا می‌تواند به آن دسترسی داشته باشد، بنویسد.

محصولات تحت تأثیر
نسخه‌های 8.8.15 و 9.0 نرم‌افزار زیمبرا، چندین توزیع لینوکس از جمله Oracle Linux 8، Red Hat Enterprise Linux 8، Rocky Linux 8 و CentOS 8 به استثنای Ubuntu که pax به طور پیش‌فرض نصب شده است، تحت تاثیر این آسیب‌پذیری قرار دارند.

توصیه‌های امنیتی
در حالی که تاکنون وصله‌ای برای این آسیب‌پذیری منتشر نشده است اما شرکت خدمات نرم‌افزاری از کاربران می‌خواهد که ابزار "pax" را نصب کرده و سرویس‌های زیمبرا را ریستارت کنند. به گفته این شرکت، در صورتی‌که پکیج pax نصب نشود، مهاجمی که احراز هویت نشده می‌تواند فایل‌هایی مانند Zimbra webroot را روی سرور Zimbra ایجاد و بازنویسی کند.
شرکت پشتیبان زیمبرا اعلام کرده است که این آسیب‌پذیری در وصله نرم‌افزاری بعدی برطرف خواهد شد که وابستگی به cpio را حذف کرده و در عوض pax را به یک الزام تبدیل می‌کند. با این حال بازه زمانی مشخصی را برای انتشار وصله جدید ارائه نکرده است.

منبع خبر:

https://thehackernews.com/2022/10/hackers-exploiting-unpatched-rce-flaw.html