کشف آسیب‌پذیری بحرانی در IBM Operational Decision Manager

تاریخ ایجاد

به ‌تازگی یک آسیب‌پذیری بحرانی با شناسه CVE-2024-22320 و شدت  9.8 در IBM Operational Decision Manager کشف شده است که این نقص امنیتی ناشی از یک سریال‌ زدایی ناامن می‌باشد. مهاجم می‌تواند با ارسال درخواست‌های خاص، کد ها دلخواه خود را در زمینه سیستمی اجرا کند.
 

محصولات تحت‌تأثیر


•    IBM Operational Decision Manager 8.10.3
•    IBM Operational Decision Manager 8.10.4
•    IBM Operational Decision Manager 8.10.5.1
•    IBM Operational Decision Manager 8.11.1
•    IBM Operational Decision Manager 8.11.0.1
•    IBM Operational Decision Manager 8.12.0.1

توصیه‌های امنیتی
برای هر نسخه توصیه‌ها امنیتی متفاوتی درنظر گرفته شده است:


•    IBM Operational Decision Manager V8.10.4:

به نسخه 8.10.5.1  به‌روز رسانی کرده و آخرین نسخه‌های رفع موقت آسیب‌پذیری را نصب کنید که در ادامه به آن ها اشاره شده است.

•    IBM Operational Decision Manager V8.10.5.1 (Ifix 051):
o    8.10.5.1-WS-ODM_K8S-PPC64LE-IF051
o    8.10.5.1-WS-ODM_K8S-LIN_X86-IF051
o    8.10.5.1-WS-ODM_DS-IF051
o    8.10.5.1-WS-ODM_DC-IF051


•    IBM Operational Decision Manager V8.11.0.1 (Ifix 027):
o    8.11.0.1-WS-ODM-IF027
o    8.11.0.1-WS-ODM_K8S-PPC64LE-IF027
o    8.11.0.1-WS-ODM_K8S-LIN_S390-IF027
o    8.11.0.1-WS-ODM_K8S-LIN_X86-IF027

•    IBM Operational Decision Manager V8.11.1 (Ifix 019):
o    8.11.1.0-WS-ODM-IF019
o    ODM Chart 22.2.19 based on ODM 8.11.1.0-IF019

•    IBM Operational Decision Manager V8.12.0.1 (Ifix 001):
o    8.12.0.1-WS-ODM-IF001    
o    ODM Chart 23.2.1 based on ODM 8.12.0.1-IF001

منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2024-22320

کشف آسیب‌پذیری بحرانی Privilege Escalation در facileManager

تاریخ ایجاد

به ‌تازگی یک آسیب‌پذیری بحرانی با شناسه  CVE-2024-24573 و شدت  8.8 در facileManager شناسایی شده است. facileManager یک مجموعه ماژولار از برنامه‌های وب است که با در نظر گرفتن sysadmin ساخته شده است. به موجب این آسیب‌پذیری مهاجم می‌تواند بدون احراز هویت، حساب کاربری خود را به حساب کاربری ویژه ارتقاء دهد.
 

محصولات تحت‌تأثیر
نسخه های 4.5.0 و قبل تر facileManager تحت تأثیر این آسیب‌پذیری قرار دارند.

توصیه‌های امنیتی
به کاربران توصیه می‌شود  facileManager خود را به نسخه  4.5.1 ارتقاء دهند.

منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2024-24573

کشف آسیب‌پذیری بحرانی در Runc

تاریخ ایجاد

به ‌تازگی یک آسیب‌پذیری بحرانی با شناسه  CVE-2024-21626 و شدت  ۸.۶ در Runc  شناسایی شده است. runc  یک ابزار خط فرمانی (CLI) جهت ایجاد و اجرای کانتینرها بر روی سیستم‌عامل لینوکس بر اساس مشخصات OCI (Open Container Initiative) می‌باشد. به موجب این آسیب‌پذیری مهاجم می‌تواند از کانتینر خارج و به سیستم‌عامل هدف دسترسی بگیرد.

محصولات تحت‌تأثیر
این آسیب¬پذیری نسخه‌های 1.1.11 و قبل‌تر Runc را تحت‌تأثیر قرار می‌دهد.

توصیه‌های امنیتی
این آسیب‌پذیری در نسخه 1.1.12  محصول runc رفع شده است.

منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2024-21626

کشف آسیب‌پذیری SSRF در محصولات Ivanti

تاریخ ایجاد

به تازگی یک آسیب‌پذیری بحرانی با شناسه cve-2024-21893 و شدت 8.2 در محصولات Ivanti شناسایی شده است که به موجب آن مهاجم می‌تواند به منابع خاص و محدودی بدون آن که احراز هویت شود، دسترسی پیدا کند.

محصولات تحت تأثیر
•    Ivanti Connect Secure (9.x, 22.x)
•    Ivanti Policy Secure (9.x, 22.x) 
•    Ivanti Neurons for ZTA


توصیه‌های امنیتی
Ivanti توصیه می‌کند فایل  mitigation.release.20240126.5.xml را از طریق پورتال دانلود استاندارد، به عنوان یک راه حل موقت وارد کنید.

منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2024-21893

کشف آسیب‌پذیری privilege escalation در محصولات Ivanti

تاریخ ایجاد

به تازگی یک آسیب‌پذیری بحرانی با شناسه  cve-2024-21888 و شدت 8.8 در محصولات Ivanti شناسایی شده است که مهاجم می‌تواند از این طریق دسترسی خود را از یک کاربر عادی به مدیر افزایش دهد.

محصولات تحت تأثیر
•    Ivanti Connect Secure (9.x, 22.x)
•    Ivanti Policy Secure (9.x, 22.x) 


توصیه‌های امنیتی
Ivanti توصیه می‌کند فایل  mitigation.release.20240126.5.xml را از طریق پورتال دانلود استاندارد برای Ivanti Connect Secure (نسخه‌های 9.1R14.4، 9.1R17.2، 9.1R18.3، 22.4R2.2، 22.5R1) به عنوان یک راه حل موقت وارد کنید.

منبع خبر:


[1]https://nvd.nist.gov/vuln/detail/CVE-2024-21888

[2]https://forums.ivanti.com/s/article/CVE-2024-21888-Privilege-Escalation-for-Ivanti-Connect-Secure-a…

کشف آسیب‌پذیری سرریز بافر درXAMPP

تاریخ ایجاد

آسیب‌پذیری با شناسه CVE-2024-0338 و شدت بالا 7.3 درXAMPP  شناسایی شده است که امکان سرریز بافر را برای مهاجم فراهم می‌آورد و منجر به خراب شدن حافظه به‌دلیل خواندن یا نوشتن در یک مکان خارج از محدوده حافظه، می‌شود. مهاجم از طریق این آسیب‌پذیری می‌تواند کد دلخواه را از طریق آرگومان اشکال‌زدایی فایل طولانی (long file debug argument) که کنترل‌کننده Structured Exception Handler (SEH) است، اجرا نماید. نقص امنیتی مذکور محرمانگی، یکپارچگی و دسترس‌پذیری را تحت تاثیر قرار می‌دهد.
 

محصولات تحت تأثیر
این آسیب‌پذیری محصول XAMPP  نسخه‌های 8.2.4 وقبل‌تر را تحت تاثیر قرار می‌دهد. 
 

توصیه‌های امنیتی
تا رفع کامل آسیب‌پذیری، توصیه می‌شود کاربران در اسرع وقت نسبت به ارتقاء XAMPP  به آخرین نسخه وصله شده اقدام نمایند. 
 

منبع خبر:


https://www.incibe.es/en/incibe-cert/notices/aviso/buffer-overflow-vulnerability-xampp

کشف آسیب‌پذیری در Node.js و امکان تزریق کد از راه دور

تاریخ ایجاد

به تازگی یک آسیب‌پذیری بحرانی با شناسه  cve-2024-21488 و شدت 7.3 در Packege networ Node.js کشف شده است که به دلیل استفاده از تابع  chile_process exec به وجود خواهد آمد. اگر ورودی کاربر وارد تابع mac_address_for شود این امکان برای مهاجم وجود دارد که دستورات دلخواه خود را بر روی سیستمی که Packege network بر روی آن در حال اجراست را اجرا کند.

محصولات تحت تأثیر
نسخه های قبل از 0.7.0 تحت تأثیر این آسیب پذیری قرار دارند. 

توصیه‌های امنیتی
•    در صورت امکان از execFile , execFileSync استفاده کنید.
•    در صورت امکان، فقط ورودی‌هایی را برای اجرا در نظر بگیرید که با لیست مجاز از پیش تعریف شده مطابقت دارند. اگر امکان استفاده از لیست مجاز نیست، می‌توان وروردی‌ها را به گونه‌ای تنظیم کرد که حاوی متا کاراکترهایی مانند ()$ نباشند.

منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2024-21488

کشف آسیب‌پذیری در کتابخانه glibc

تاریخ ایجاد

GLIBC که مخفف GNU C Library است، یکی از اجزای حیاتی سیستم‌عامل گنو و سایر سیستم‌عامل‌های شبه یونیکس است. glibc مجموعه‌ای از توابع زبان برنامه‌نویسی C است که خدمات ضروری را به برنامه‌های در حال اجرا بر روی این سیستم‌ها ارائه می‌دهد. آسیب‌پذیری با شناسه CVE-2023-6246 با شدت بالا (8.4) برای glibc کشف شده که مربوط به رریز بافر مبتنی بر پشته در تابع  __vsyslog_internal کتابخانه glibc می‌باشد. این تابع توسط توابع syslog و vsyslog فراخوانی می‌شود و نقص امنیتی مذکور زمانی رخ می‌دهد که تابع openlog فراخوانی نشده باشد یا با آرگومان ident تنظیم شده بر روی NULL فراخوانی نشده باشد و نام برنامه (نام اصلی argv[0]) بزرگ‌تر از 1024 بایت باشد که منجر به خرابی برنامه یا افزایش امتیاز و دسترسی محلی می‌شود. بر اساس بردار حمله این آسیب‌پذیری (CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H) بهره‌برداری از نقص امنیتی مذکور از طریق شبکه محلی امکان‌پذیر است (AV:L)، نیازمند هیچ پیش‌زمینه‌ای نبوده و به‌راحتی قابل تکرار است و چندان به شرایط خاصی نیاز  نیست (AC:L)، مهاجم برای انجام حمله نیاز به حساب‌کاربری با سطح دسترسی پایین یا بالا ندارد (PR:N)، به تعامل با کاربر نیز نیاز نیست (UI:N)، بهره‌برداری از این نقص امنیتی بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U) و با بهره‌برداری از آن هر سه ضلع امنیت با شدت بالا تحت تأثیر قرار می‌گیرند.

محصولات تحت تأثیر
نسخه‌های قبل از 2.39 تحت تأثیر این نقص امنیتی قراردارند.

توصیه‌های امنیتی
به کاربران توصیه می‌شود به نسخه 2.39 یا بالاتر به‌روزرسانی کنند.

منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2023-6246 

کشف آسیب‌پذیری‌های متعدد در BuildKit

تاریخ ایجاد

BuildKit ابزاری قدرتمند و پیشرفته برای ساخت تصاویر Docker با قابلیت‌های افزودنی است که امکانات جدیدی را به Docker افزوده و عملکرد آن را بهبود می‌بخشد اما اخیرأ آسیب‌پذیری‌های متعددی به شرح ذیل برای این ابزار کشف شده  است:

1- آسیب‌پذیری با شناسه CVE-2024-23652 و شدت بحرانی(10) و بردار حمله CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:H/A:H : این آسیب‌پذیری منجر به دسترسی غیر مجاز به سیستم میزبان و فایل‌های ساخت(build) و تغییر آن‌ها می‌شود. 
2- آسیب‌پذیری با شناسه CVE-2024-23653 و شدت بحرانی(9.8) و بردار حمله CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H : آسیب‌پذیری درخواست برای دسترسی غیرمجاز به containers با اهمیت بالا به کمک API .
3- آسیب‌پذیری با شناسه CVE-2024-23651 و شدت بالا(8.7) و بردار حمله  CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:N : این آسیب‌پذیری منجر به دسترسی غیر مجاز به سیستم میزبان و فایل‌های ساخت(build) و تغییر آن‌ها می‌شود.
4- آسیب‌پذیری با شناسه CVE-2024-23650 و شدت متوسط(5.3) و بردار حمله CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L : مهاجم می‌تواند درخواستی ایجاد کند که منجر به خرابی کامل ابزار BuildKit در سیستم کاربر شود.

محصولات تحت تأثیر
نسخه‌های قبل 0.12.5 ابزار BuildKit تحت تأثیر این نقص‌های امنیتی قرار خواهند گرفت.

توصیه‌های امنیتی
به کاربران توصیه می‌شود ابزار خود را به نسخه 0.12.5 به‌روزرسانی کنند.

منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2024-23650 ... 2024-23653

کشف آسیب‌پذیری در افزونه Profile Builder Pro وردپرس

تاریخ ایجاد

Profile Builder یک افزونه جامع جهت ساخت پروفایل کاربری و ثبت نام کاربر برای وردپرس است. آسیب‌پذیری Cross Site Request Forgery (CSRF) با شناسه CVE-2024-22140 با شدت بالا (8.8) برای این افزونه کشف شده که می‌تواند به مهاجم اجازه دهد تا کاربران احراز هویت‌شده که دارای امتیاز و دسترسی بالا می‌باشند را مجبور به اجرای اقدامات ناخواسته کند. بر اساس بردار حمله این آسیب‌پذیری(CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H) بهره‌برداری از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N)، نیازمند هیچ پیش‌زمینه‌ای نبوده و به‌راحتی قابل تکرار است و چندان به شرایط خاصی نیاز  نیست (AC:L)، مهاجم برای انجام حمله نیاز به حساب‌کاربری با سطح دسترسی پایین یا بالا ندارد (PR:N)، به تعامل با کاربر نیز نیاز دارد (UI:R)، بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U) و با بهره‌برداری از این آسیب‌پذیری، هر سه ضلع امنیت با شدت زیاد تحت تأثیر قرار می‌گیرد.

محصولات تحت تأثیر
نسخه 3.10.0  و نسخه‌های قدیمی‌تر افزونه Profile Builder تحت تأثیر این نقص امنیتی قرار دارند.

توصیه‌های امنیتی
به کاربران توصیه می‌شود در اسرع وقت افزونه خود را به نسخه 3.10.1 یا بالاتر به‌روزرسانی کنند. 

منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2024-22140