آسیب‌پذیری اجرای کد از راه دور در هسته لینوکس

تاریخ ایجاد

آسیب‌پذیری race condition (شرایط مسابقه) با شناسه CVE-2023-6200 و شدت بالا (7.5) در هسته لینوکس (Linux Kernel) شناسایی شده است که امکان اجرای کد دلخواه را با ارسال بسته تبلیغاتی روتر ICMPv6 برای مهاجم احراز هویت نشده فراهم می‌کند. برای بهره‌برداری از این آسیب‌پذیری مهاجم باید در شبکه محلی باشد، IPV6، پارامتر net.ipv6.conf و [NIC].accept_ra نیز فعال باشند.
زمانی که کرنل، بسته تبلیغاتی روتر ICMPv6 را دریافت می‌کند، تابع ()ndisc_router_discovery  فراخوانی می‌شود. اگر بسته حاوی اطلاعات مسیر با lifetime باشد، از تابع ()fib6_set_expires استفاده می‌شود و به gc_link پیوند می‌یابد. ()fib6_clean_expires برای unlink  زمانی استفاده می‌شود که gc_link در ساختار fib6_info در ndisc_router_discovery منقضی شود. سپس ساختار آزاد شده fib6_info در gc_link  باقی می‌ماند. زمانی که ساختارهای دیگر fib6_info  تلاش می‌کنند به همان gc_link ، پیوند یا لغو پیوند شوند یا آن را پیمایش کنند، می‌تواند منجر به  Use-After-Free (UAF) شود.

محصولات تحت تأثیر
این آسیب‌پذیری هسته لینوکس (Linux Kernel) را تحت تاثیر قرار می‌دهد.

توصیه‌های امنیتی
این حمله تنها از راه دور و در شبکه محلی امکان‌پذیر است. در صورتی که net.ipv6.conf.[NIC].accept_ra غیر فعال باشد امکان‌پذیر نیست. جهت بررسی فعال یا غیرفعال بودن این پارامتر از دستور زیر استفاده می‌شود:
•    cat /proc/sys/net/ipv6/conf/default/accept_ra
یا دستور
•    /proc/sys/net/ipv6/conf/eth0/accept_ra  (eth0 نام رابط شبکه است)
در صورتی که دستور بالا یا دستورات مشابه اجرا نشد و پارامتر accept_ra در دسترس نبود، IPV6  غیرفعال است.
 اگر از IPV6 استفاده نمی‌شود، می‌توان آن را به طور کامل غیرفعال کرد. جهت غیرفعال کردن این گزینه می‌توانید به لینک https://access.redhat.com/solutions/8709 مراجعه کنید.

منابع خبر:


[1] https://bugzilla.redhat.com/show_bug.cgi?id=2250377
[2] https://access.redhat.com/security/cve/CVE-2023-6200

آسیب‌پذیری‌های بحرانی در توسعه‌دهنده وای‌فای D-Link DAP-1650

تاریخ ایجاد

دستگاه D-Link DAP-1650 یک توسعه‌دهنده Wi-Fi است که اتصال دو بانده و استاندارد WiFi ac802.11 را ارائه می‌دهد. طراحی این دستگاه ‌بسیار شبیه به یک اسپیکر هوشمند است. این توسعه دهنده، با استفاده از فناوری MU-MIMO عملکرد عالی و سرعت حداکثر 1200 مگابیت در ثانیه را فراهم می‌آورد. این دستگاه برای اتصالات سریع کابلی، حداکثر 4 دستگاه را از طریق پورت‌های LAN پشتیبانی می‌کند و همچنین امکان اتصال بی‌سیم را نیز دارا است.
به تازگی دو آسیب‌پذیری در این دستگاه کشف شدند که هر کدام به شرح ذیل اند:

  • آسیب‌پذیری به شناسه CVE-2024-23624: یک آسیب‌پذیری بحرانی با شدت CVSS 9.8‌ در ماژول gena.cgi است که به کاربر احراز هویت ‌نشده اجازه‌ می‌دهد دستورات دلخواه خود را با سطح دسترسی root، تزریق و اجرا کند.
  • آسیب‌پذیری به شناسه CVE-2024-23625: این نقص نیز با شدت CVSS 9.8 شناسایی شده‌ و یک آسیب‌پذیری تزریق دستور (command injection) است که هنگام مدیریت فرامین UPnP SUBSCRIBE رخ می‌دهد. این آسیب‌پذیری در قابلیت UPnP SUBSCRIBE به مهاجم اجازه می‌دهد تا مقادیر زیادی داده را به مقاصد دلخواه قابل دسترسی از طریق اینترنت ارسال کند، که می‌تواند منجر به انکار سرویس توزیع شده (DDoS)، استخراج داده‌ها و سایر رفتارهای غیرمنتظره شبکه شود. در مورد دستگاه D-Link، یک مهاجم احراز هویت نشده می‌تواند از این آسیب‌پذیری برای به دست آوردن سطح دسترسی root جهت اجرای دستورات در دستگاه بهره‌برداری کند.
     

منابع خبر:


[1] https://nvd.nist.gov/vuln/detail/CVE-2024-23624
[2] https://nvd.nist.gov/vuln/detail/CVE-2024-23625

کشف آسیب‌پذیری بحرانی RCE در محصولات سیسکو

تاریخ ایجاد

به تازگی یک آسیب‌پذیری بحرانی با شناسه  cve-2024-20253 و شدت 9.9 در برخی از محصولات سیسکو شناسایی شده است که مهاجم می‌تواند با بهره‌برداری از آن، کدهای دلخواه خود را از راه دور در دستگاه آسیب‌‌‌‌‌‌‌پذیر اجرا کند. در این آسیب‌‌‌‌‌‌‌پذیری به دلیل عدم پردازش صحیح ورودی-های کاربر، کدهای دلخواه مهاجم از راه دور اجرا شده و با اثر مخرب بر حافظه دستگاه، سه عامل صحت، محرمانگی و دسترس‌پذیری را تحت تأثیر قرار می‌دهد.


محصولات تحت تأثیر
این آسیب‌‌‌‌‌‌‌پذیری محصولات زیر را در صورتی که پیکربندی آنها در همان حالت پیش‌فرض قرار داشته باشد، تحت تاثیر قرار می‌دهد:
 

Affected Products


به گزارش شرکت سیسکو محصولات زیر تحت تأثیر این آسیب‌پذیری قرار نمی‌گیرند:


•    Customer Collaboration Portal (CCP), formerly SocialMiner
•    Customer Voice Portal (CVP)
•    Emergency Responder (CER)
•    Finesse
•    Hosted Collaboration Mediation Fulfillment (HCM-F)
•    Packaged Contact Center Enterprise (PCCE)
•    Prime Collaboration Deployment (PCD)
•    Prime License Manager (PLM)
•    Remote Expert Mobile
•    Unified Contact Center Domain Manager (CCDM)
•    Unified Contact Center Enterprise (UCCE)
•    Unified Contact Center Management Portal (Unified CCMP)
•    Unified Intelligence Center (CUIC)


توصیه‌های امنیتی
تاکنون هیچ راه‌حلی برای رفع کامل این آسیب‌پذیری منتشر نشده‌‌‌‌‌‌‌‌ است اما به کاربران توصیه می‌‌‌‌‌‌‌‌شود مطابق جدول‌های زیر، محصول خود را به نسخه وصله‌شده مناسب ارتقاء دهند:
 

Fixed ReleasesFixed ReleasesFixed ReleasesFixed ReleasesFixed Releases

 

متخصصین امنیتی سیسکو به کاربران توصیه می‌کنند در صورت عدم امکان بروزرسانی، با پیاده‌سازی تنظیمات ACL، خطرات بهره‌برداری از این آسیب‌پذیری را کاهش دهند.

منبع خبر:


https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cucm-rce-bWN…

شناسایی آسیب‌پذیری بحرانی در GitLab

تاریخ ایجاد

به تازگی NSFOCUS CERTیک آسیب‌پذیری بحرانی با شناسه cve-2024-0402 و شدت 9.9 در GitLab کشف کرده است این آسیب‌پذیری مربوط به نوشتن فایل دلخواه در GitLab Community Edition (CE) و Enterprise Edition (EE) می‌باشد که به دلیل نقص پیمایش مسیر، مهاجم احراز هویت شده می‌تواند هنگام ایجاد فضاهای کاری، فایل‌‌‌‌ها را در هر مکانی در سرور GitLab بازنویسی نمایند.


نسخه های تحت تأثیر
این آسیب‌‌‌‌پذیری نسخه های زیر را تحت تاثیر قرار می دهد:
•    16.0 <= GitLab CE/EE < 16.5.8
•    16.6 <= GitLab CE/EE < 16.6.6
•    16.7 <= GitLab CE/EE < 16.7.4
•    16.8 <= GitLab CE/EE < 16.8.1

اما به گزارش شرکت  NSFOCUS CERT نسخه های زیر تحت تاثیر قرار نمی‌گیرند:
•    GitLab CE/EE >= 16.6.6
•    GitLab CE/EE >= 16.7.4
•    GitLab CE/EE >= 16.8.1

توصیه‌های امنیتی
کاربران می‌توانند برای مشاهده نسخه GitLab خود از دستور زیر استفاده کنند:


cat /opt/gitlab/embedded/service/gitlab-rails/VERSION


در حال حاضر این آسیب پذیری در آخرین نسخه GitLab به طور رسمی رفع شده است: 


https://about.gitlab.com/update/


* اگر نمی‌توانید GitLab خود را ارتقاء دهید، به طور موقت می‌توانید از لیست سفید برای محدود کردن دسترسی به پورت وب استفاده کنید.
 

منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2024-0402
 

کشف آسیب‌پذیری در مرورگر گوگل کروم

تاریخ ایجاد

دو آسیب‌پذیری با شدت بالا در مرورگر Google Chrome کشف شده است که شناسه‌های زیر را به خود اختصاص داده‌اند:
•    CVE-2024-0806
•    CVE-2024-0808

 این آسیب‌پذیری‌ها در WebUI مرورگر Google Chrome وجود دارند و به مهاجم اجازه می‌دهند تا کد دلخواه خود را در مرورگر اجرا کند. این آسیب‌پذیری زمانی رخ می‌دهد که یک وب‌سایت تعدادی داده با حجم زیاد به کتابخانه WebUI ارسال می‌کند. این امر می‌تواند باعث شود کتابخانه WebUI یک عدد صحیح را کمتر از مقدار واقعی آن تفسیر کند. مهاجمان می‌توانند از این آسیب‌پذیری برای اجرای کد دلخواه در مرورگر بهره‌برداری کنند. این کد می‌تواند برای سرقت اطلاعات، نصب نرم‌افزارهای مخرب یا کنترل مرورگر استفاده شود.

•    CVE-2024-0806
این آسیب‌پذیری مربوط به ماژول مدیریت رمزهای عبور مرورگر Chrome می‌باشد و می‌تواند توسط مهاجمان جهت اجرای کد از راه دور (remote attack) مورد سوء استفاده قرار گیرد و برای بهره‌برداری از آن، مهاجم باید یک صفحه وب مخرب ایجاد کند که حاوی کدی باشد که باعث استفاده مجدد از حافظه پس از آزادسازی شود. هنگامی که کاربر این صفحه وب مخرب را باز می‌کند، مرورگر Chrome آسیب‌پذیر، کد مخرب را اجرا می‌کند و به مهاجم اجازه می‌دهد کنترل سیستم کاربر را در دست بگیرد.

•    CVE-2024-0808
آسیب‌پذیری در کتابخانه WebUI مرورگر Google Chrome وجود دارد. این کتابخانه مسئول پردازش رابط‌های کاربری وب در Chrome می‌باشد. آسیب‌پذیری زمانی رخ می‌دهد که مهاجم بتواند یک مقدار عددی منفی را به یک متغیر عددی مثبت در کتابخانه WebUI بفرستد. این امر می‌تواند منجر به اجرای کد دلخواه توسط مهاجم شود.

محصولات تحت تاثیر
نسخه های 102.0.5005.115 و قبل‌تر مرورگر Chrome تحت تأثیر این آسیب‌پذیری قرار دارند.

توصیه‌های امنیتی
برای محافظت در برابر آسیب‌پذیری‌های مذکور کاربران باید مرورگر خود را به نسخه 103.0.5060.134 یا بالاتر به‌روزرسانی کنند. همچنین می‌توان از افزونه‌های امنیتی مانند uBlock Origin یا NoScript برای جلوگیری از ورودی‌های مخرب به مرورگر استفاده کرد.

منابع خبری:


[1] https://github.com/advisories/GHSA-f7x7-cw3q-5rm9
[2] https://socradar.io/new-apple-zero-day-in-webkit-received-a-fix-cve-2024-23222/

کشف آسیب‌پذیری در مرورگر وب اپل

تاریخ ایجاد

اخیراً محققان امنیتی یک آسیب‌پذیری با شناسه‌ CVE-2024-23222 و شدت 7.5 را در موتور مرورگر وبِ اپل شناسایی کرده‌اند. این آسیب‌پذیری به هنگام تعیین نوع داده‌ها در یک برنامه رخ می‌دهد و در WebKit (موتور مرورگر وب اپل که در مرورگر Safari و تمام مرورگرهای وب iOS و iPadOS استفاده می‌شود) وجود دارد و می‌تواند منجر به اجرای کد دلخواه توسط مهاجم شود. برای بهره‌برداری از این آسیب‌پذیری، مهاجم باید یک وب‌سایت یا یک برنامه وب مخرب ایجاد کند که محتوای وب مخرب را به WebKit ارسال کند.

محصولات تحت تاثیر
 

1

 

توصیه های امنیتی
شرکت اپل توصیه می‌کند کاربران دستگاه‌های خود را به‌روزرسانی کنند تا از مخاطرات احتمالی این آسیب‌پذیری‌ها محافظت شوند. 

منابع خبری:


[1] https://thehackernews.com/2024/01/apple-issues-patch-for-critical-zero.html
[2] https://socradar.io/new-apple-zero-day-in-webkit-received-a-fix-cve-2024-23222/

آسیب‌پذیری دور زدن اعتبارسنجی در Red Hat

تاریخ ایجاد

آسیب‌پذیری با شناسه CVE-2023-6291 و شدت بالا (7.1) در Red Hat به‌ دلیل وجود نقص در منطق اعتبارسنجی redirect_uri در Keycloak، امکان دور زدن هاست‌های (hosts) مجاز را برای مهاجم فراهم می‌کند. با بهره‌برداری از این آسیب‌پذیری و سرقت توکن دسترسی، مهاجم می‌تواند هویت سایر کاربران را جعل کند.
Red Hat Single Sign-On 7.6  یک سرور مستقل بر اساس پروژه Keycloak است که قابلیت‌های تأیید هویت و استانداردهای single sign-on برای برنامه‌های کاربردی وب و تلفن همراه ارائه می‌دهد.


محصولات تحت تأثیر
این آسیب‌پذیری محصولاتRed Hat  شاملRed Hat build of Keycloak   نسخه‌های 22 و 22.0.7، Red Hat Single Sign-On نسخه 7.6 برای RHEL  نسخه‌های 7، 8 و 9، RHEL-8 based Middleware Containers و Single Sign-On نسخه 7.6.6 را تحت تأثیر قرار می‌دهد.


توصیه‌های امنیتی
توصیه می‌شود کاربران در اسرع وقت نسبت به ارتقاء Red Hat build of Keycloak،Red Hat Single Sign-On  و RHEL-8 based Middleware Containers به نسخه‌های وصله ‌شده اقدام نمایند.


منابع خبر:


[1] https://access.redhat.com/errata/RHSA-2023:7854
[2] https://access.redhat.com/security/cve/CVE-2023-6291

کشف آسیب‌پذیری در Jenkins و امکان اجرای کد از راه‌دور

تاریخ ایجاد

Jenkins  یک سرور اتوماسیون منبع باز مبتنی بر جاوا می‌باشد که برای ایجاد و آزمایش مداوم پروژه‌های نرم‌افزاری مورد استفاده قرار گرفته و مسیر را برای توسعه‌دهندگان و مهندسان DevOps آسان‌تر می‌کند تا تغییرات را در پروژه ادغام کنند. آسیب‌پذیری با شناسه CVE-2024-23897 در این سرور کشف شده است.Jenkins  از کتابخانه args4j برای تجزیه آرگومان‌ها هنگام پردازش دستورات CLI استفاده می‌کند. این تجزیه‌کننده فرمان دارای یک feature است که یک کاراکتر @ و به دنبال آن یک مسیر فایل را در یک آرگومان با محتوای فایل (expandAtFiles) جایگزین می‌کند. این امر به مهاجمان اجازه می‌دهد تا فایل‌های دلخواه را در سیستم فایل کنترلر Jenkins  بدون احراز هویت بخوانند. همچنین مهاجم با بهره‌برداری از این نقص امنیتی می‌تواند موارد زیر را نیز انجام‌دهند:
•    اجرای کد از راه دور از طریق URL های ریشه منبع
•    اجرای کد از راه دور از طریق کوکی "Remember Me"
•    اجرای کد از راه دور از طریق حملات اسکریپت بین سایتی (XSS) ذخیره شده از طریق لاگ‌های ساخت
•    اجرای کد از راه دور از طریق CSRF protection bypass
•    رمزگشایی موارد ذخیره شده در Jenkins  
•    هر چیزی را در Jenkins  حذف کنید

محصولات تحت تأثیر
Jenkins 2.441  و LTS 2.426.2 و همچنین نخسه‌های قدیمی‌تر آن‌ها دارای آسیب‌پذیری مذکور هستند. 

توصیه‌های امنیتی
به کاربران توصیه می‌شود سرور خود را به نسخه Jenkins 2.442 و LTS 2.426.3 یا بالاتر به‌روزرسانی کرده و یا دسترسی به CLI را خاموش کنند.

منبع خبر:


[1] https://thehackernews.com/2024/01/critical-jenkins-vulnerability-exposes.html
[2] https://nvd.nist.gov/vuln/detail/CVE-2024-23897&nbsp;

کشف آسیب‌پذیری دور زدن احرازهویت در Fortra's GoAnywhere MFT

تاریخ ایجاد

GoAnywhere MFT یک ابزار انتقال فایل مدیریت‌شده مبتنی بر وب است که به سازمان‌ها کمک می‌کند فایل‌ها را به‌ صورت امن به اشتراک بگذارند و گزارش‌های حسابرسی افرادی که به همه فایل‌های مشترک دسترسی داشته‌اند را نگه دارند.
آسیب‌پذیری دورزدن احراز هویت با شناسه CVE-2024-0204  و شدت 9.8 (بحرانی) در نرم‌افزار Fortra's GoAnywhere MFT شناسایی شده است که به مهاجمان اجازه می‌دهد تا از طریق پورتال مدیریت، کاربران جدیدی با سطح دسترسی مدیر، روی نسخه‌های آسیب‌پذیر ایجاد کنند.
بر اساس بردار حمله این آسیب‌پذیری ( CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H) بهره‌برداری از طریق شبکه مجاور امکان‌پذیر نیست (AV:N)، نیازمند هیچ پیش‌زمینه‌ای نبوده و به‌راحتی قابل تکرار است و چندان به شرایط خاصی نیاز  نیست (AC:L)، مهاجم برای انجام حمله نیاز به حساب ‌کاربری با سطح دسترسی پایین و یا بالا ندارد (PR:N)، به تعامل با کاربر نیز نیاز ندارد (UI:N)، بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U) و با بهره‌برداری از این آسیب‌پذیری، هر سه ضلع امنیت با شدت زیادی تحت تأثیر قرار می‌گیرد.

محصولات تحت تأثیر
Fortra's GoAnywhere MFT نسخه‌های قبل از 7.4.1 نسبت به نقص امنیتی ذکرشده، آسیب‌پذیر هستند.

توصیه‌های امنیتی
جهت رفع آسیب‌پذیری مذکور، ابزار GoAnywhere MFT را به نسخه 7.4.1 یا بالاتر ارتقاء دهید.

منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2024-0204

آسیب‌پذیری تزریق کد در برخی از محصولات NVIDIA

تاریخ ایجاد

آسیب‌پذیری با شناسه CVE-2023-31037 و شدت بالا (7.2) در برخی از محصولات NVIDIA امکان تزریق کد در  ipmitool را هنگام ارتباط با شبکه برای مهاجم با سطح دسترسی root فراهم می‌آورد. بهره‌برداری از این آسیب‌پذیری منجر به اجرای کد در سیستم‌عامل می‌شود و محرمانگی، یکپارچگی و دسترس‌پذیری دستگاه آسیب‌دیده را تحت تأثیر قرار می‌دهد.

محصولات تحت تأثیر
محصولات NVIDIA Bluefield 2 و Bluefield 3 DPU BMC نسخه‌های LTS:2.8.2-46، 23.04، 23.07 و 23.09 در معرض این آسیب‌پذیری قرار دارند.

توصیه‌های امنیتی
توصیه می‌شود کاربران در اسرع وقت نسبت به ارتقاء NVIDIA Bluefield 2  و Bluefield 3 DPU BMC به نسخه‌های LTS: 2.8.2-51 و 23.10 اقدام نمایند.

منابع خبر:


[1] https://nvidia.custhelp.com/app/answers/detail/a_id/5511
[2] https://nvd.nist.gov/vuln/detail/CVE-2023-31037