کشف آسیب‌پذیری در پلاگین UserPro وردپرس

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2023-2439 و شدت 6.4 (متوسط) در پلاگین UserPro برنامه WordPress شناسایی شده‌است که منجر به آسیب‌پذیری Stored Cross-Site Scripting می‌شود. با استفاده از این پلاگین می‌توان قسمت حساب‌کاربری، فرم ورود و رجیستری برای سایت طراحی و تنظیم نمود. این آسیب‌پذیری در قسمت Shortcode Handler وجود دارد که مهاجم احراز هویت شده با سطح دسترسی بالاتر با وارد کردن مقدار ناکافی در ورودی قادر به تزریق کد در صفحات سایت می‌شود. این پلاگین مقدار ورودی کاربر را صحت‌سنجی نمی‌کند و یا به شکل غلط این فرایند را قبل از قرار گرفتن در خروجی صفحاتی که به کاربران نمایش داده می‌شوند، انجام می‌دهد.
بر اساس بردار حمله این آسیب‌پذیری (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N) بهره‌برداری از طریق شبکه مجاور امکان‌پذیر نیست (AV:N)، نیازمند هیچ پیش‌زمینه‌ای نبوده و به‌راحتی قابل تکرار است و چندان به شرایط خاصی نیاز نیست (AC:L)، مهاجم برای انجام حمله نیاز به حساب‌کاربری با سطح دسترسی پایین یا بالا ندارد (PR:L)، به تعامل با کاربر نیز نیاز ندارد (UI:N)، بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر می‌گذارد (S:C) و دو ضلع از سه ضلع امنیت را با شدت پایین تحت تأثیر خود قرار می‌دهد.

محصولات تحت تأثیر
نسخه 5.1.5 و قبل‌تر پلاگین userpro در برنامه WordPress تحت تأثیر این آسیب‌پذیری قرار دارد.

توصیه‌های امنیتی
به کاربران توصیه می‌شود در اسرع وقت نسبت به اعمال به‌روزرسانی به نسخه 5.1.6 و یا نسخه‌های به‌روزتر اقدام نمایند.

منابع خبر:


[1] https://nvd.nist.gov/vuln/detail/CVE-2023-2439
[2]https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/userpro/userpro-515-authen…
[3] https://vuldb.com/?id.252449

کشف آسیب‌پذیریSSRF در Apache

تاریخ ایجاد

آسیب‌پذیری با شناسه CVE-2023-44313 و شدت بالا 7.6 در  Apacheکشف شده است که امکانSSRF  از طریق API frontend را برای مهاجم فراهم می‌آورد. در این آسیب‌پذیری مهاجم می‌تواند اطلاعات حساس سرور را از طریق درخواست‌های جعلی و ساختگی به‌دست آورد.

محصولات تحت تأثیر
این آسیب‌پذیری محصول Apache ServiceComb Service-Center نسخه2.1.0 و قبل‌تر را تحت تأثیر قرار می‌دهد. 

توصیه‌های امنیتی
توصیه می‌شود کاربران در اسرع وقت نسبت به ارتقاء Apache ServiceComb به نسخه 2.2.0 اقدام نمایند. 

منبع خبر:


[1] https://lists.apache.org/thread/kxovd455o9h4f2v811hcov2qknbwld5r

کشف آسیب‌پذیری در ابزار مانیتورینگ وب Thruk

تاریخ ایجاد

Thruk یک رابط وب مانیتورینگ قدرتمند است که از چندین Backend از جمله Naemon، Nagios، Icinga و Shinken از طریق Livestatus API پشتیبانی می‌کند. یک آسیب‌پذیری با شناسه CVE-2024-23822 با شدت متوسط (5.4) در این ابزار شناسایی شده است. طبق بررسی‌های انجام‌شده، در Thruk یک آسیب‌پذیری در فرم آپلود فایل وجود دارد که به مهاجم اجازه می‌دهد تا فایل‌ها را به دلخواه در هر مسیری که می‌خواهد و برای آن مجوز دارد، در سرور آپلود کند. این آسیب‌پذیری به نام Path Traversal یا Directory Traversal شناخته می‌شود.
بر اساس بردار حمله این آسیب‌پذیری ( CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:L) بهره‌برداری از طریق شبکه مجاور امکان‌پذیر نیست (AV:N)، نیازمند هیچ پیش‌زمینه‌ای نبوده و به‌راحتی قابل تکرار است و چندان به شرایط خاصی نیاز نیست (AC:L)، مهاجم برای انجام حمله نیاز به حساب‌کاربری با سطح دسترسی پایین یا بالا ندارد (PR:L)، به تعامل با کاربر نیز نیاز ندارد (UI:N)، بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U) و با بهره‌برداری از این آسیب‌پذیری، دو ضلع از سه ضلع امنیت با شدت کم تحت تأثیر قرار می‌گیرد.

محصولات تحت تأثیر
نسخه‌های قبل از 3.12 تحت تأثیر این نقص امنیتی قرار دارند.


توصیه‌های امنیتی
توصیه می‌شود ابزار Thruk را  به نسخه 3.12 یا بالاتر به‌روزرسانی کنید.
 

منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2024-23822

کشف آسیب‌پذیری درSplunk و امکان افشای اطلاعات حساس

تاریخ ایجاد

آسیب‌پذیری با شناسه CVE-2023-46230 و شدت بالا 8.2 درSplunk  امکان افشای اطلاعات حساس فایل‌های لاگ (log files) داخلی را برای مهاجم محلی فراهم می‌آورد. هنگامی که برنامه سفارشی و ویژگی‌های افزونه (add-on) ویرایش می‌شوند، Add-on Builder داده‌های حساس را در فایل‌های لاگ خود می‌نویسد و ثبت می‌کند. این داده‌ها شامل موارد زیر است:
•    اعتبار پروکسی (Proxy credentials)
•    اعتبار حساب جهانی (Global Account credentials)
•    فیلدهای رمز عبور تعریف شده توسط کاربر در قسمت پارامترهای ورودی داده
•    فیلدهای رمز عبور تعریف شده توسط کاربر در قسمت پارامترهای تنظیم افزونه (Add-on Setup) 
جهت بهره‌برداری از این آسیب‌پذیری مهاجم به دسترسی محلی به فایل‌های لاگ یا دسترسی مدیریتی به نمایه‌های (indexes) داخلی نیاز دارد که به‌طور پیش‌فرض دسترسی مدیریت وجود دارد. این آسیب‌پذیری تاثیر زیادی بر محرمانگی دارد و یکپارچگی و دسترس‌پذیری را تا حدودی تحت تاثیر قرار می‌دهد. 

محصولات تحت تأثیر
این آسیب‌پذیری محصول Splunk Add-on Builder نسخه‌های قبل از 4.1.4 را تحت تاثیر قرار می‌دهد. 

توصیه‌های امنیتی
توصیه می‌شود کاربران در اسرع وقت نسبت به ارتقاء Splunk Add-on Builder به نسخه 4.1.4 و بالاتر اقدام کرده و اقدامات زیر را انجام دهید:
-    حذف تمام فایل‌های لاگ Splunk Add-on Builder در مسیر  $SPLUNK_HOME/var/log/splunk/ شامل:
•    splunk_app_addon-builder_default_metric_events.log
•    splunk_app_addon-builder_ta_builder_validation.log
•    splunk_app_addon-builder_ta_builder.log
•    splunk_app_addon-builder_validation_engine.log
-    حذف تمام رویدادهای فایل لاگ Splunk Add-on Builder با دستور زیر:
index=_* sourcetype="splunk:tabuilder:log" | delete
-    راه‌اندازی مجدد Splunk Enterprise
-    تغییر و جابجایی تمام اعتبارنامه‌ها (credentials)، توکن‌ها و اطلاعات حساس ذخیره شده در پارامترهای ورودی داده و پارامترهای تنظیم افزونه برای ورودی‌های Modular، از جمله موارد زیر:
          اعتبار پروکسی (Proxy credentials)
          اعتبار حساب جهانی (Global Account credentials)
         فیلدهای رمز عبور تعریف شده توسط کاربر در قسمت پارامترهای ورودی داده
         فیلدهای رمز عبور تعریف شده توسط کاربر در قسمت پارامترهای تنظیم افزونه (Add-on Setup) 
•     دستور delete به نقش can_delete نیاز دارد که مدیران به طور پیش‌فرض آن را ندارند.
* راهکارهای ارائه شده فقط برای Splunk Add-on Builder اعمال ‌شود. بنابراین افزونه‌هایی که Splunk Add-on Builder را ایجاد می‌کنند مستقیماً تحت تأثیر قرار نمی‌گیرند و نیازی به ویرایش یا به‌روزرسانی ندارند.

منبع خبر:


https://advisory.splunk.com/advisories/SVD-2024-0111

کشف آسیب‌پذیری‌های متعدد در مرورگر Google Chrome

تاریخ ایجاد

آسیب‌پذیری با شناسه CVE-2024-1077 و شدت بالا در Google Chrome از راه دور امکانUse after free در Network را برای مهاجم فراهم می‌آورد. مهاجم می‌تواند از طریق یک فایل مخرب که منجر به خراب شدن هیپ می‌شود، از این آسیب‌پذیری بهره‌برداری کند. آسیب‌پذیری با شناسه CVE-2024-1060 و شدت بالا در Google Chrome امکانUse after free در Canvas را برای مهاجم از راه دور فراهم می‌آورد. مهاجم می‌تواند از طریق یک صفحه HTML دستکاری شده و مخرب که منجر به خراب شدن هیپ می‌شود، از این آسیب‌پذیری بهره‌برداری کند. آسیب‌پذیری با شناسه CVE-2024-1059 و شدت بالا در Google Chrome امکان Use after free در  WebRTC(Peer Connection) را برای مهاجم از راه دور فراهم می‌آورد. مهاجم می‌تواند از طریق یک صفحه HTML دستکاری شده و مخرب که منجر به خراب شدن پشته می‌شود، از این آسیب‌پذیری بهره‌برداری کند.

محصولات تحت تأثیر
این آسیب‌پذیری‌ها محصول Google Chrome نسخه قبل از 121.0.6167.139را تحت تأثیر قرار می‌دهد. 

توصیه‌های امنیتی
توصیه می‌شود کاربران در اسرع وقت نسبت به ارتقاء Google Chrome به نسخه‌های وصله ‌شده اقدام نمایند. 

منبع خبر:


https://chromereleases.googleblog.com/2024/01/stable-channel-update-for-desktop_30.html 

کشف آسیب‌پذیری در آنتی‌ویروس Vba32

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-23441 و شدت متوسط (5.5) در آنتی‌ویروس Vba32  کشف شده است. طبق بررسی‌های انجام‌شده، نسخه 3.36.0 این آنتی‌ویروس در معرض آسیب‌پذیری Denial of Service (DoS) قرار دارد. مهاجمان می‌توانند با فراخوانی کد 0x2220A7 IOCTL درایور Vba32m64.sys از این آسیب‌پذیری بهره‌برداری کنند.
بر اساس بردار حمله این آسیب‌پذیری( CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H) بهره‌برداری از طریق شبکه محلی امکان‌پذیر است (AV:L)، نیازمند هیچ پیش‌زمینه‌ای نبوده و به‌راحتی قابل تکرار است و چندان به شرایط خاصی نیاز  نیست (AC:L)، مهاجم برای انجام حمله نیاز به حساب‌کاربری با سطح دسترسی پایین دارد (PR:L)، به تعامل با کاربر نیز نیاز ندارد (UI:N)، بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U) و با بهره‌برداری از این آسیب‌پذیری، یک ضلع از سه ضلع امنیت با شدت زیاد تحت تأثیر قرار می‌گیرد.

محصولات تحت تأثیر
نسخه 3.36.0 این آنتی‌ویروس تحت تأثیر این نقص امنیتی قرار دارد.
 

منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2024-23441

کشف آسیب‌پذیری در Zyxel NAS326 و NAS542 Zyxel

تاریخ ایجاد

 Zyxel NAS یک دستگاه ذخیره‌سازی متصل به شبکه (NAS) است که توسط شرکت ارتباطات Zyxel تولید شده است. یک دستگاه NAS اساسأ یک سیستم ذخیره‌سازی متمرکز است که به یک شبکه متصل می‌شود و به چندین کاربر و دستگاه اجازه می‌دهد تا به فایل‌ها دسترسی داشته باشند و به اشتراک بگذارند. یک آسیب‌پذیری با شناسه CVE-2023-5372 با شدت بالا (7.2) در Zyxel NAS326 و Zyxel NAS542 کشف شده که منجر به تزریق فرمان پس از احراز هویت (POCI)  در سیستم عامل Zyxel NAS326 (V5.21(AAZF.15)C0) و سیستم عاملNAS542 (V5.21(ABAG.12)C0) خواهد شد. اگر مهاجم احرازهویت شده بتواند با سطح دسترسی مدیر وارد سیستم‌عامل دستگاه شود، می‌تواند با افزودن یک پارامتر خاص به URL در رابط مدیریت وب، دستورات خاصی را روی دستگاه اجرا کند.
بر اساس بردار حمله این آسیب‌پذیری(CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H) بهره‌برداری از طریق شبکه مجاور امکان‌پذیر نیست (AV:N)، نیازمند هیچ پیش‌زمینه‌ای نبوده و به‌راحتی قابل تکرار است و چندان به شرایط خاصی نیاز  نیست (AC:L)، مهاجم برای انجام حمله نیاز به حساب‌کاربری با سطح دسترسی بالا دارد (PR:H)، به تعامل با کاربر نیز نیاز نیست (UI:N)، بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U) و با بهره‌برداری از این آسیب‌پذیری، هر سه ضلع امنیت با شدت بالایی تحت تأثیر قرار می‌گیرند.

محصولات تحت تأثیر
•    این آسیب‌پذیری برای NAS326 نسخه V5.21(AAZF.15)C0 و نسخه‌های قدیمی‌تر را تحت تأثیر قرارمی‌دهد.
•    این آسیب‌پذیری برای NAS542 نسخه V5.21(ABAG.12)C0 و نسخه‌های قدیمی‌تر را تحت تأثیر قرارمی‌دهد.

توصیه‌های امنیتی
•    NAS326 به نسخه V5.21(AAZF.16)C0 یا بالاتر به‌روزرسانی کنید.
•    NAS542 به نسخه V5.21(ABAG.12)C0 یا بالاتر به‌روزرسانی کنید.

منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2023-5372 

کشف آسیب‌پذیری در افزونه ذخیره‌سازی Hitachi برای VMware vCenter

تاریخ ایجاد

افزونه ذخیره‌سازی Hitachi ، اتصال بین Docker، Kubernetes، یا Kubernetes CSI و پلتفرم‌های ذخیره‌سازی مجازی (VSP)Hitachi   را فراهم می‌کند. این افزونه یکپارچگی را تضمین می‌کند و جهت بهبود هماهنگی و مدیریت یکپارچه منابع ذخیره‌سازی در محیط‌های مجازی طراحی شده است. آسیب‌پذیری با شناسه CVE-2024-21840 با شدت بالا (7.9) برای این افزونه کشف شده که به شرح ذیل می‌باشد.
طبق بررسی‌های انجام‌شده، افزونه ذخیره‌سازی Hitachi  برای VMware vCenter در برابر نقص مجوزهای پیش فرض نادرست یا (Incorrect Default Permissions) آسیب‌پذیر است. کاربران یا مهاجمان با دسترسی محلی می‌توانند از این آسیب‌پذیری برای دسترسی غیرمجاز خواندن و نوشتن به فایل‌های خاص بهره‌برداری کنند.
بر اساس بردار حمله این آسیب‌پذیری(CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:L/A:L) بهره‌برداری از طریق شبکه محلی امکان‌پذیر است (AV:L)، نیازمند هیچ پیش‌زمینه‌ای نبوده و به‌راحتی قابل تکرار است و چندان به شرایط خاصی نیاز  نیست (AC:L)، مهاجم برای انجام حمله نیاز به حساب‌کاربری با سطح دسترسی بالا ندارد (PR:L)، به تعامل با کاربر نیز نیاز ندارد (UI:N)، بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر می‌گذارد (S:C)و با بهره‌برداری از این آسیب‌پذیری، یک ضلع از سه ضلع امنیت با شدت زیاد و دو ضلع دیگر را با شدت پایین تحت تأثیر قرار می‌گیرد.

محصولات تحت تأثیر
نسخه 4.0.0 تا 4.9.2 تحت تأثیر این نقص امنیتی قراردارند.

توصیه‌های امنیتی
به کاربران توصیه می‌شود در اسرع وقت افزونه Hitachi  را به نسخه 4.10.0 یا بالاتر به‌روزرسانی کنند.

منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2024-21840 
 

کشف آسیب‌پذیری در SvelteKit

تاریخ ایجاد

به تازگی محققان امنیتی یک آسیب‌پذیری با شناسه CVE-2024-23641 و شدت CVSS=7.5 در برخی از نسخه‌های ابزار توسعه وب SvelteKit 2 کشف کردند. این ابزار که یک چهار چوب جاوا اسکریپتی است به توسعه‌دهندگان ابزارهای تحت وب اجازه می‌دهد تا با سهولت بیشتری بتوانند تغییرات دلخواه خود را در کدها پیاده‌سازی کنند. با توجه به ساختار اجرایی این ابزار، کاربر اجازه ارسال دیتا در بدنه (body) درخواست‌های ارسال شده از طریق متد HEAD یا GET را ندارد. این محدودیت برای اپلیکیشن‌هایی است که با این ابزار طراحی شده‌اند و در حالت پیش نمایش یا میزبانی (preview/hosting) قرار دارند. در صورتی که کاربر این نوع درخواست‌ها را ارسال کند خطای زیر برای او نمایش داده خواهد شد:


TypeError: Request with GET/HEAD method cannot have body

اما زمانی که مهاجم اقدام به ارسال یک درخواست با شرایط مذکور می‌کند؛ به دلیل عدم وجود مکانیزم مناسب در اعتبارسنجی ورودی‌های ارسال شده از سمت کاربر (Proper Input Validation) در SvelteKit2 ، مهاجم می‌تواند از این آسیب‌پذیری بهره‌برداری کند که این امر منجر به از دسترس خارج شدن برنامه‌هایی که از دو پکیج زیر استفاده می‌کنند خواهد شد:


•    @sveltejs/adapter-node 
•    @sveltejs/kit 

مهاجم برای بهره‌برداری از این آسیب‌پذیری مراحل زیر را انجام می‌دهد:
•    ابتدا ابزار SvelteKit2 را نصب می‌کند و سپس دستورات زیر را به ترتیب اجرا می‌کند:


1)    npm run build
2)    npm run preview
3)    http://localhost:4173 
4)    curl -X GET -d "{}" http://localhost:4173/bye
5)    http://localhost:4173 

•    مهاجم بعد از اجرای دستور (3) مطمئن می‌شود که سرویس روی پورت شماره 4137 در حال اجرا است.
•    سپس در دستور (4)، مهاجم با استفاده از ابزار curl اقدام به ارسال یک درخواست با متد GET که در بدنه آن مقدار ({}) وجود دارد می‌کند.  همان طور که در تصویر زیر مشاهده می‌شود مهاجم وقتی دوباره به آدرس http://localhost:4173 می‌رود متوجه خواهد شده که سرویس از دسترس خارج شده است. 

1

•    اگر چه خطای صحیح نبودن ساختار درخواست ارسالی برای مهاجم در خط اول نمایش داده شده است، اما SvelteKit2 اقدام به پردازش درخواست کرده که منجر به از دسترس خارج شدن این سرویس می‌شود و پس از رخ دادن حمله DOS، آن سرویس باید مجدد اجرا شود.
به گفته محققان امنیتی، علاوه بر درخواست‌هایی که با متد GET و HEAD ارسال شده‌اند و دارای بدنه هستند، درخواست ارسال شده با متد TRACE نیز اگر حاوی بدنه باشد می‌تواند منجر به رخ دادن حمله DOS شود.


محصولات آسیب‌پذیر
نسخه‌های آسیب‌پذیر SvelteKit2  عبارتند از: 
•    در پکیج sveltejs/kit@ تمام نسخه‌ها: از نسخه 2.0.0 تا نسخه 2.4.2
•    در پکیج sveltejs/adapter-node@ تمام نسخه‌های زیر 
o    از نسخه 2.0.0 تا نسخه 2.1.1
o    از نسخه 3.0.0 تا نسخه 3.0.2
o    نسخه 4.0.0 
لازم به ذکر است SvelteKit1 در برابر آسیب‌پذیری CVE-2024-23641 ایمن است.

توصیه‌های امنیتی
به گفته محققان امنیتی لازم است تا کاربران نسخه مورد استفاده خود را به نسخه‌های وصله‌شده به‌روزرسانی کنند:
•    در پکیج sveltejs/kit@ تمام نسخه‌های آسیب‌پذیر باید به نسخه وصله‌شده 2.4.3 به‌روزرسانی شوند.
•    در پکیج sveltejs/adapter-node@ 
o    از نسخه 2.0.0 تا نسخه 2.1.1 باید به نسخه امن شده 2.4.3 به‌روزرسانی شوند.
o    از نسخه 3.0.0 تا نسخه 3.0.2 باید به نسخه امن شده 3.0.3 به‌روزرسانی شوند.
o    نسخه 4.0.0 باید به نسخه امن شده 4.0.1 به‌روزرسانی شود.

منابع خبر:


[1] https://www.cve.org/CVERecord?id=CVE-2024-23641
[2] https://nvd.nist.gov/vuln/detail/CVE-2024-23641

کشف آسیب‌پذیری بحرانی سرریز بافر درSymantec Data Loss Prevention

تاریخ ایجاد

تحلیلگران NVD  به تازگی یک آسیب‌پذیری بحرانی با شناسه  cve-2024-23617 و شدت 9.6 در نسخه‌ی 14.0.2 و قبل‌تر Symantec Data Loss Prevention شناسایی کرده‌اند که مربوط به سرریز بافر می‌باشد. این آسیب‌پذیری به گونه است که مهاجم احراز هویت نشده، از راه دور می‌تواند با ترغیب کاربر برای باز کردن یک سند مخرب دستکاری شده از آن بهره‌برداری کند.

محصولات تحت تأثیر
این آسیب‌‌‌‌پذیری محصولات زیر را تحت تأثیر قرار می‌دهد:
•    14.0.2=> نسخه های =>12.0

توصیه‌های امنیتی
تاکنون هیچ راه‌حلی برای رفع کامل این آسیب‌پذیری منتشر نشده‌‌‌‌ است.

منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2024-23617