کشف آسیب‌پذیری در افزونه RSS Aggregato وردپرس

تاریخ ایجاد

RSS Aggregator یک افزونه وردپرس است که به عنوان یک جمع‌آوری‌کننده RSS قدرتمند طراحی شده ‌است. از ویژگی‌های اصلی آن می‌توان به مدیریت محتوا، وبلاگ نویسی خودکار، import RSS، تجمیع اخبار و امکان نمایش RSS feeds نامحدود در وب‌سایت‌های وردپرس اشاره‌کرد.
دو آسیب‌پذیری با شناسه‌های CVE-2023-6801 و شدت متوسط (6.4) و CVE-2023-6798 با شدت متوسط (5.4) در این افزونه شناسایی شده است.
در آسیب‌پذیری CVE-2023-6801، افزونه‌ RSS Aggregator به دلیل عدم پاکسازی مناسب ورودی و خروجی در admin settings در برابر اسکریپت بین سایتی ذخیره شده (XSS) آسیب‌پذیر است. مهاجم احراز هویت‌ شده با دسترسی‌ای مانند نویسنده یا بالاتر می‌تواند اسکریپت‌های مخرب وب را تزریق‌ کرده تا هر زمان که کاربر به صفحه دسترسی پیدا کرد، اسکریپت‌ها اجرا شوند.
در نقص CVE-2023-6798 افزونه‌ RSS Aggregator به دلیل عدم بررسی کافی قابلیت به‌روزرسانی تنظیمات، در برابر بروزرسانی تنظیمات غیرمجاز، آسیب‌پذیر است. مهاجم احرازهویت شده با دسترسی‌ای مانند نویسنده یا بالاتر می‌تواند تنظیمات افزونه، از جمله تنظیمات حساس proxy  را تغییر دهد.

محصولات تحت تأثیر
تمام نسخه‌های افزونه‌ RSS Aggregator از جمله Feedzy – Feed to Post، Autoblogging و News & YouTube Video Feeds Aggregator تا قبل از نسخه 4.3.3 در برابر نقص‌های امنیتی مذکور، آسیب‌پذیر هستند.

توصیه‌های امنیتی
کاربران می‌توانند RSS Aggregator را به نسخه 4.3.3 یا نسخه وصله شده جدیدتر به‌روزرسانی کنند.

منابع خبر:


[1] https://nvd.nist.gov/vuln/detail/CVE-2023-6798
[2] https://nvd.nist.gov/vuln/detail/CVE-2023-6801 

کشف آسیب‌پذیری در برخی محصولات IBM

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2023-47145 و شدت بالا 8.4 در برخی از محصولات شرکت IBM کشف شده است که امکان ارتقاء سطح دسترسی (SYSTEM) با استفاده از عملکرد MSI (MSI repair functionality) را برای مهاجم محلی فراهم می‌آورد. 

محصولات تحت تأثیر
این آسیب‌پذیری محصول IBM ، شاملIBM DB2  برای ویندوز (شامل سرور اتصال DB2) نسخه‌های 10.5.0.x، 11.1.4.x و 11.5.x (Client (RTCL)) را تحت تأثیر قرار می‌دهد. پلتفرم‌های لینوکس و یونیکس تحت تأثیر قرار نمی‌گیرند. نسخه‌های قبل‌تر (10.1، 9.7 و غیره) نیز ممکن است تحت تأثیر قرار گیرند، اما دیگر پشتیبانی نمی‌شوند.

توصیه‌های امنیتی
توصیه می‌شود کاربران در اسرع وقت نسبت به ارتقاء IBM DB2  به نسخه‌های وصله ‌شده اقدام نمایند. Build  ویژه برای محصولات تحت تأثیر، V10.5 FP11، V11.1.4 FP7 ، V11.5.8 و V11.5.9، می‌باشد.

منبع خبر:


https://www.ibm.com/support/pages/node/7105500 

انتشار وصله آسیب‌پذیری بحرانی در Endpoint Manager توسط Ivanti

تاریخ ایجاد

Ivanti یک به‌روزرسانی‌ امنیتی بسیار مهمی را برای آسیب‌پذیری با شناسه CVE-2023-39336 و شدت 9.6  در Endpoint Manager (EPM) منتشر‌کرده است. مهاجم در صورت بهره‌برداری از این نقص امنیتی می‌تواند کد دلخواه خود را از راه دور اجرا کند. Ivanti یک شرکت نرم‌افزاری فناوری اطلاعات است. این نرم‌افزار برای امنیت فناوری اطلاعات، مدیریت خدمات فناوری اطلاعات، مدیریت دارایی فناوری اطلاعات، مدیریت نقطه پایانی یکپارچه(EPM)، مدیریت هویت و مدیریت زنجیره تأمین تولید می‌کند.
به گفته Ivanti، اگر این آسیب‌پذیری امنیتی مورد بهره‌برداری قرارگیرد، مهاجمی که به شبکه داخلی دسترسی پیداکند، می‌تواند با SQL injection برای اجرای queries  دلخواه SQL و به دست‌آوردن خروجی بدون نیاز به احرازهویت سوءاستفاده‌کند و مهاجم می‌تواند کنترل ماشین‌هایی که EPM را اجرا می‌کنند، به دست بیاورد. اگر سرور اصلی برای استفاده از SQL Express پیکربندی شده باشد، این امر به طور بالقوه می‌تواند منجر به اجرای کد از راه دور (RCE) در سرور اصلی شود.

محصولات تحت تأثیر
این آسیب‌پذیری بر نسخه‌های EPM 2021 و EPM 2022 قبل از SU5 تأثیر می‌گذارد. 

توصیه‌های امنیتی
به کاربران توصیه می‌شود که در اسرع وقت به‌روزرسانی‌های منتشرشده را اعمال کنند.

منبع خبر:


https://thehackernews.com/2024/01/alert-ivanti-releases-patch-for.html  

شناسایی 3 بسته مخرب در PyPI و هدف قرار دادن سیستم‌عامل لینوکس

تاریخ ایجاد

سه بسته مخرب جدید در Python Package Index (PyPI) که یک ابزار مدیریت پکیج زبان برنامه‌نویسی پایتون می‌باشد، یافت شد. این بسته‌ها که modularseven، driftme و catme نام‌گذاری شده‌، در ماه گذشته 431 دفعه قبل از حذف شدن، توسط کاربران دانلود شده‌اند.
به گفته محققین این بسته‌ها، پس از استفاده اولیه، یک CoinMiner قابل اجرا را بر روی سیستم‌های لینوکسی مستقر می‌کنند. کد‌ در فایل "init.py" قرار دارد. این کد وظیفه رمزگشایی و واکشی(fetch) مرحله اولیه از یک سرور راه دور را بر عهده دارد. محتوای واکشی شده یک اسکریپت پوسته (shell script) به نام "unmi.sh" است. سپس این اسکریپت یک فایل پیکربندی جهت استخراج ارز دیجیتال را از GitLab بازیابی می‌کند. سپس یک فایل باینری ELF با استفاده از دستور nohup در پس‌زمینه اجرا می‌شود و اطمینان حاصل می‌کند که حتی پس از پایان session نیز به فعالیت خود ادامه می‌دهد. این بسته‌ها، payload   خود را در یک URL  پنهان می‌کنند تا شانس شناسایی را کاهش دهند، سپس payload  به صورت مرحله‌ای آزاد می‌شود و به تدریج فعالیت‌های مخرب خود را انجام می‌دهد. استراتژی به کار‍ رفته در طراحی این بسته‌ها یعنی مخفی‌کردن کدهای مخرب جهت دانلود و استقرار بدافزار در shell script، نشان از پیشرفت قابل توجه‌ای در این زمینه می‌باشد. این روش به جلوگیری از تشخیص توسط نرم‌افزارهای امنیتی کمک می‌کند و در نتیجه فرآیند بهره‌برداری را طولانی می‌کند. علاوه بر این، بدافزار دستورات مخرب را در فایل ~/.bashrc وارد می‌کند. این امر، ماندگاری بدافزار و فعال شدن مجدد آن در دستگاه کاربر را تضمین می‌کند و به طور موثر مدت زمان عملیات مخفی آن را افزایش می‌دهد.

توصیه‌های امنیتی
در صورت مشاهده بسته‌های modularseven، driftme و catme، فورا اقدام به حذف آن‌ها کنید.

منبع خبر:


https://thehackernews.com/2024/01/beware-3-malicious-pypi-packages-found.html?m=1 

کشف آسیب‌پذیری در افزونه وردپرس OMGF

تاریخ ایجاد

افزونه وردپرس OMGF(Optimize My Google Font) یک افزونه رایج در زمینه افزایش سرعت فونت‌های گوگل و بهینه‌سازی دلیوری فونت‌ها می باشد. به تازگی آسیبپذیری در این افزونه کشف شده که به شرح ذیل می‌باشد. آسیب‌پذیری با شناسه CVE-2023-6600 با شدت بالا (8.6) به دلیل عدم بررسی قابلیت‌های تابع update_settings()  که از طریق admin_init در تمامی نسخه‌های تا 5.7.9 ضمیمه شده رخ می‌دهد و منجر به دستکاری غیر مجاز داده‌ها و Stored Cross-Site Scripting است. این امر باعث می‌شود که مهاجم احراز هویت نشده بتواند تنظیمات افزونه را به‌روزرسانی کرده و از طریق می‌تواند برای تزریق بسته‌های Cross-Site Scripting اقدام کند، همچنین توانایی حذف کل دایرکتوری‌ها را نیز دارد.
بر اساس بردار حمله این آسیب‌پذیری (AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:H)، بهره‌برداری از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N)، نیازمند هیچ پیش‌زمینه‌ای نبوده و به‌راحتی قابل تکرار است و چندان به شرایط خاصی نیاز  نیست (AC:L)، مهاجم برای انجام حمله نیاز به حساب کاربری با سطح دسترسی پایین دارد (PR:L)، به تعامل با کاربر نیز نیاز ندارد (UI:N)، بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U) و با بهره‌برداری از این آسیب‌پذیری، یک ضلع از سه ضلع امنیت با شدت زیادی تحت تأثیر قرار می‌گیرند.

محصولات تحت تأثیر
تمام نسخه‌های افزونه وردپرس OMGF تا قبل از نسخه 5.7.10 در برابر نقص‌های امنیتی مذکور، آسیب‌پذیر هستند.

توصیه‌های امنیتی
چندین بار تلاش برای رفع این مشکل انجام شده و در حال حاضر نسخه 5.7.10 تا حد زیادی ایمن‌ می‌باشد.

منابع خبر:


[1]https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/host-webfonts-local/omgf-g…
[2]https://plugins.trac.wordpress.org/changeset?sfp_email=&sfph_mail=&reponame=&old=3008876%40host-web…

هدف قرار گرفتن سرورهای آسیب‌پذیر Apache RocketMQ در برابر حملات RCE

تاریخ ایجاد

محققان امنیتی روزانه صدها آدرس IP را که دارای سرویس‌هایApache RocketMQ  آسیب‌پذیر در برابر حمله اجرای کد از راه دور، با شناسه‌های CVE-2023-33246 و CVE-2023-37582 هستند، اسکن و شناسایی می‌کنند. هر دو شناسه آسیب‌پذیر که دارای شدت بحرانی 9.8 هستند، پس از انتشار وصله اولیه در ماه می ۲۰۲۳ همچنان فعال باقی ماندند.
پس از بررسی شناسه آسیب‌پذیرCVE-2023-33246  مشخص شد چندین مؤلفه از جمله NameServer، Broker  وController  تحت تأثیر  این آسیب‌پذیری قرار دارند. آپاچی وصله‌ای را منتشر کرد که برای مؤلفه NameServer  در RocketMQ ناقص بود و همچنان بر نسخه‌های 5.1 و بالاتر از پلتفرم پیام‌رسانی و پخش توزیع شده (distributed messaging and streaming platform) تأثیر می‌گذاشت.
در خصوص آسیب‌پذیری CVE-2023-37582 هشداری از سمت مدیران پروژه Apache RocketMQ آمده است: مؤلفه RocketMQ NameServer  هنوز دارای آسیب‌پذیری اجرای کد از راه دور است زیرا آسیب‌پذیری  CVE-2023-33246  به‌طور کامل در نسخه 5.1.1 برطرف نشده است. در سیستم‌های آسیب‌پذیر، مهاجمان می‌توانند از این آسیب‌پذیری برای اجرای کد با استفاده از تابع پیکربندی به‌روزرسانی درNameServer ، زمانی که آدرس آن به صورت آنلاین، بدون بررسی مناسب مجوزها در معرض دید قرار می‌گیرد، بهره‌برداری کنند. زمانی که آدرس‌های NameServer در اکسترانت (extranet) افشا می‌شوند و فاقد مجوز تأیید شده هستند، یک مهاجم می‌تواند با استفاده از تابع پیکربندی به‌روزرسانی در مؤلفه NameServer  با اجرای دستورات به ‌عنوان کاربران سیستمی در RocketMQ (یا جعل محتوای پروتکل RocketMQ) این آسیب‌پذیری را مورد بهره‌برداری قرار دهند.
پلتفرم ShadowServer  صدها هاست (Hosts) را ثبت کرده است که سیستم‌های RocketMQ را به ‌صورت آنلاین اسکن کرده و برخی از آن‌ها سعی در بهره‌برداری از این دو آسیب‌پذیری دارند. مهاجمان تقریبا از آگوست 2023، زمانی که نسخه جدیدی از بات نت DreamBus با استفاده از اکسپلویت CVE-2023-33246 برای drop کردن ماینرهای XMRig Monero روی سرورهای آسیب‌پذیر مشاهده شد، سیستم‌های آسیب‌پذیر Apache RocketMQ را جز اهداف قرار دادند.

توصیه‌های امنیتی
برای جلوگیری از خطرات احتمالی ناشی از آسیب‌پذیری CVE-2023-33246، به کاربران توصیه می‌شود، NameServer را به نسخه 5.1.1 یا بالاتر برای استفاده از RocketMQ نسخه 5.x یا به نسخه 4.9.6 یا بالاتر برای استفاده از RocketMQ نسخه 4.x ارتقا دهند.
و در آسیب‌پذیری CVE-2023-37582 باید NameServer را به نسخه 5.1.2 یا بالاتر برای استفاده از RocketMQ  نسخه 5.x یا به نسخه 4.9.7 یا بالاتر برای استفاده از RocketMQ  نسخه 4.x ارتقا دهند.

منابع خبر:


[1] https://www.bleepingcomputer.com/news/security/hackers-target-apache-rocketmq-servers-vulnerable-to…
[2] https://nvd.nist.gov/vuln/detail/CVE-2023-33246
[3] https://nvd.nist.gov/vuln/detail/CVE-2023-37582

کشف چند آسیب‌پذیری در برخی از افزونه‌های وردپرس

تاریخ ایجاد

به تازگی محققان امنیتی چند آسیب‌پذیری تزریق SQL با شناسه‌های CVE-2023-52131، CVE-2023-52132 و CVE-2023-52133 و شدت 8.8 را در چند افزونه‌ وردپرس کشف کرده‌اند که می‌توانند منجر به اجرای کد دلخواه، افشای اطلاعات حساس و اختلال در عملکرد نرم‌افزار شوند.
شناسه CVE-2023-52131 یک آسیب‌پذیری تزریق SQL در افزونه‌ Easy Digital Downloads است. این آسیب‌پذیری در پارامتر s مربوط به edd_download_search رخ می‌دهد. مهاجم می‌تواند با ارسال کد دلخواه در این پارامتر، اطلاعات حساس، مانند نام کاربری و رمز عبور، از پایگاه داده وردپرس افشا کند.

  • آسیب‌پذیری CVE-2023-52132

یک آسیب‌پذیری تزریق کد SQL از نوع Unauthenticated در افزونه‌ Paid Memberships Pro می‌باشد که در پارامتر code مسیر /pmpro/v1/order رخ می‌دهد. مهاجم می‌تواند با ارسال یک درخواست HTTP با کد دلخواه خود از آن بهره‌برداری کند. هنگامی که این کد اجرا می‌شود، مهاجم می‌تواند کنترل سیستم قربانی را در دست بگیرد.

  • آسیب‌پذیری CVE-2023-52133

یک آسیب‌پذیری تزریق کد SQL از نوع Unauthenticated در افزونه‌ Survey Maker می‌باشد که در پارامتر id مسیر /surveymaker/v1/surveys/get رخ می‌دهد. مهاجم می‌تواند با ارسال یک درخواست HTTP با مقدار id حاوی کد دلخواه از این آسیب‌پذیری بهره‌برداری کند. هنگامی که این کد اجرا می‌شود، مهاجم می‌تواند منجر به اختلال در عملکرد نرم‌افزار شود.

توصیه‌های امنیتی
کاربران جهت محافظت در برابر این آسیب‌پذیری‌ها باید در اسرع وقت افزونه‌‌های وردپرس را به نسخه‌های زیر به‌روزرسانی کنند:


•    Paid Memberships Pro 2.9.8
•    Easy Digital Downloads 3.1.0.4
•    Survey Maker 4.1.8


همچنین با استفاده از یک برنامه آنتی‌ویروس یا فایروال، می‌توان از سیستم خود در برابر حملات احتمالی محافظت کنید.

منابع‌ خبر:


[1] https://nvd.nist.gov/vuln/detail/CVE-2023-52131
[2] https://nvd.nist.gov/vuln/detail/CVE-2023-52132
[3] https://nvd.nist.gov/vuln/detail/CVE-2023-52133
[4] https://www.cvedetails.com/cwe-details/89/Improper-Neutralization-of-Special-Elements-used-in-an-SQ…

کشف چندین آسیب‌پذیری‌ در محصولات Red Hat

تاریخ ایجاد

Red Hat از وجود چهار آسیب‌پذیری در محصولات خود خبر داد. اولین آسیب‌پذیری با شناسه‌ CVE-2023-6944 و شدت بالا (7.3) در Red Hat Developer Hub (RHDH) امکان قرار دادن کدهای مخرب در مخازن (repositories) و اجرای آنها را برای مهاجم فراهم می‌سازد.
آسیب‌پذیری دوم با شناسه‌ CVE-2023-6270 و شدت بالا (7.0) درATA over Ethernet (AoE) driver در Red Hat Enterprise Linux شناسایی شده است. در این آسیب‌پذیری، به دلیل اینکه تابع aoecmd_cfg_pkts() به‌ صورت نامناسب، refcnt را در struct net_device به‌روزرسانی می‌کند و همچنین به دلیل داشتن دسترسی از طریق skbtxq global queue، امکان حمله انکار سرویس و اجرای کد را برای مهاجم فراهم می‌سازد.
سومین آسیب‌پذیری با شناسه  CVE-2024-0193و شدت بالا (7.8) یک نقص در زیرمجموعه netfilter هسته لینوکس است که می‌تواند منجر به use-after-free روی شی NFT_CHAIN یا شی NFT_OBJECT شود، و امکان ارتقاء سطح دسترسی یک کاربر محلی با قابلیت CAP_NET_ADMIN را بر روی سیستم فراهم می‌کند. تنها کاربران محلی با قابلیت CAP_NET_ADMIN یا ریشه (root) می‌توانند نسبت به این حمله اقدام کنند. در Red Hat Enterprise لینوکس، کاربران محلی غیر مجاز، می‌توانند از user namespaces غیرمجاز (CONFIG_USER_NS) جهت اعطای این قابلیت به خودشان استفاده کنند.
بر اساس بردار حمله این آسیب‌پذیری (AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H)، بهره‌برداری از این آسیب‌پذیری از شبکه خارجی امکان‌پذیر نیست. مهاجم باید از راه دور (از طریق پروتکلی مانند SSH یا RDP) به سیستم دسترسی داشته باشد (AV:L) و نیازمند هیچ پیش‌زمینه‌ای نبوده و به‌راحتی قابل تکرار است و چندان به شرایط خاصی نیاز  نیست (AC:L) و مهاجم برای انجام حمله نیاز به حساب کاربری با سطح دسترسی پایین دارد (PR:L) و به تعامل با کاربر نیز نیاز ندارد (UI:N). بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U) و در بدترین شرایط (قربانی شدن کاربری با سطح دسترسی ادمین)، با سوء‌استفاده از این آسیب‌پذیری، هر سه ضلع امنیت با شدت بالا تحت تأثیر قرار می‌گیرند.
آخرین آسیب‌پذیری با شناسه CVE-2023-7192 و شدت متوسط (6.1) یک نقص نشت حافظه در تابع ctnetlink_create_conntrack در net/netfilter/nf_conntrack_netlink.c هسته لینوکس است. این آسیب‌پذیری ممکن است به یک مهاجم محلی با دسترسی CAP_NET_ADMIN اجازه دهد که به دلیل سرریز شدن شمارش مجدد (refcount)، منجر به یک حمله انکار سرویس (DoS) شود.
بر اساس بردار حمله این آسیب‌پذیری (AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:H)، بهره‌برداری از این آسیب‌پذیری از شبکه خارجی امکان‌پذیر نیست. مهاجم باید از راه دور (از طریق پروتکلی مانند SSH یا RDP) به سیستم دسترسی داشته باشد (AV:L) و نیازمند هیچ پیش‌زمینه‌ای نبوده و به‌راحتی قابل تکرار است و چندان به شرایط خاصی نیاز  نیست (AC:L) و مهاجم برای انجام حمله نیاز به حساب کاربری با سطح دسترسی پایین دارد (PR:L) و به تعامل با کاربر نیز نیاز ندارد (UI:N). بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U) و با سوء‌استفاده از این آسیب‌پذیری، یک ضلع از سه ضلع امنیت با شدت زیادی تحت تأثیر قرار می‌گیرند.

محصولات تحت تأثیر

ردیف

شناسه آسیب‌پذیری

محصولات تحت تأثیر

1

CVE-2023-6944

Red Hat Developer Hub (RHDH)

2

CVE-2023-6270

ATA over Ethernet (AoE) driver در Red Hat Enterprise Linux

3

CVE-2024-0193

پکیجkernel  و kernel-rt محصول Red Hat Enterprise Linux 9

4

CVE-2023-7192

پکیجkernel  و kernel-rt محصول Red Hat Enterprise Linux  نسخه 8 و 9


توصیه‌های امنیتی
با توجه به اینکه برای بهره‌برداری از آسیب‌پذیری‌های CVE-2024-0193  و  CVE-2023-7192 مهاجم باید قادر به ایجاد user/net namespaces باشد، کاربران در Red Hat Enterprise Linux 8 می‌توانند user namespaces را با تنظیم user.max_user_namespaces بر روی 0 غیر فعال کنند:

#echo "user.max_user_namespaces=0" > /etc/sysctl.d/userns.conf
# sysctl -p /etc/sysctl.d/userns.conf

منابع خبر:


[1] https://access.redhat.com/security/cve/CVE-2023-6944
[2] https://access.redhat.com/security/cve/CVE-2023-6270
[3] https://access.redhat.com/security/cve/CVE-2024-0193
[4] https://access.redhat.com/security/cve/CVE-2023-7192

کشف آسیب‌پذیری بحرانی در Google Home

تاریخ ایجاد

Google Home یا Nest شامل محصولات خانه هوشمند از جمله اسپیکرهای هوشمند، نمایشگرهای هوشمند، روترها و سیستم‌های امنیتی از جمله زنگ‌های هوشمند درب، دوربین‌ها و قفل‌های هوشمند می‌باشد که اخیراً دو آسیب‌پذیری امنیتی به شرح ذیل در این نرم‌افزار شناسایی شده است:
•    CVE-2023-48419 : مهاجم در محدوده‌ی وای‌فای از یک هدف Google Home می‌تواند به جاسوسی از قربانی بپردازد که این امر منجر به ارتقاء سطح دسترسی وی خواهد شد. شدت این آسیبپذیری بحرانی(10.0) می‌باشد.
•    CVE-2023-6339 :  ماجم از طریق اجرای کد و رسیدن به دسترسی root ، داده‌های کاربر را در Google Nest WiFi Pro تهدید می‌کند. شدت این آسیب پذیری بحرانی (10.0) می‌باشد.
بر اساس بردار حمله این آسیب‌پذیری (AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H)، بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و نیازمند هیچ پیش‌زمینه‌ای نبوده و به‌راحتی قابل تکرار است و چندان به شرایط خاصی نیاز  نیست (AC:L). برای انجام حمله به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N) و مهاجم به تعامل با کاربر نیز نیاز ندارد (UI:N). بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر می‌گذارد (S:C) و هر سه ضلع امنیت با شدت بالایی تحت تأثیر قرار می‌گیرند.

محصولات تحت تأثیر
محصولات Google Nest  و Home تحت تأثیر این آسیب‌پذیری قرار دارد.

توصیه‌های امنیتی
کاربران باید هرچه سریع‌تر Google Home خود را به نسخه 2.58 یا ارتقاء دهند.

منابع خبر:


[1]https://support.google.com/product-documentation/answer/14273332?hl=en&ref_topic=12974021&sjid=4533…
[2] https://www.cvedetails.com/cve/CVE-2023-6339

کشف آسیب‌پذیری امکان افشای اطلاعات در پلتفرم ابری LAF

تاریخ ایجاد

به گفته محققان امنیتی، یک آسیب‌پذیری بحرانی (CVSS=9.6) با شناسه  CVE-2023-50253در پلتفرم ابری شرکت labring به نام laf به مهاجم اجازه می‌دهد تا با اعمال تغییرات در ورودی‌های ارسالی از سمت خود باعث ایجاد خطا در سامانه شود. این فرآیند منجر به افشاء اطلاعات کاربران خواهد شد. در حقیقت، این افشاء اطلاعات از طریق دسترسی مهاجم به تمام اطلاعات ذخیره شده در لاگ‌های سیستم صورت می‌پذیرد. لاگ‌های ذخیره شده در پلتفرم laf، حاوی اطلاعاتی از کاربران است که می‌تواند منجر به از بین رفتن محرمانگی در سامانه گردد، لازم به ذکر است مهاجم قادر به اجرای این حمله از راه دور می‌باشد. این پلتفرم لاگ‌های خود را از طریق ارتباط با Kubernetes(K8S) به منظور بهینه کردن فضای ذخیره‌سازی (عدم نیاز به فضای ذخیره‌سازی مجزا برای لاگ‌ها ) دریافت می‌کند.  دلیل به وجود آمدن این آسیب‌پذیری آن است که در پلتفرم laf، مجوزهای مربوط به pod (مجموعه‌ای از Containerهای لینوکسی که کوچکترین واحد از K8S است) بررسی و ارزیابی نمی‌گردد. عدم بررسی مجوزها به کاربر احرازهویت شده اجازه می‌دهد تا لاگ‌های مربوط به تمام podهای قرار گرفته در یک namespace را به دست آورد، در ادامه به مراحلی که مهاجم (به عنوان یک کاربر احراز هویت شده) جهت بهره‌برداری از این آسیب‌پذیری باید انجام دهد اشاره شده است:
در این پلتفرم هر کاربر برای احراز هویت باید دو مرحله زیر را طی کند، به عبارت دیگر، کاربر برای معرفی خود به عنوان یک کاربر مجاز، نیاز به توکن JWT و ApplID دارد. 


•    JwtAuthGuard
•    Application AuthGuard
 

•    در ادامه مهاجم باید نام pod مورد نظر خود را که قصد دسترسی به لاگ‌های آن را دارد پیدا کند. برای این کار باید بتواند  Prometheus را شنود کند، اما به دلیل بررسی‌های امنیتی، این کار ممکن نمی‌باشد؛ اما از آنجا که اکثر اجزای Prometheus احراز هویت‌شده نیستند با استفاده از دستور curl می‌توان اطلاعات مرتبط با تمام خوشه‌ها را به دست آورد.

•    curl http://prometheus-kube-state-metrics.xxxxxx:8080/metrics
 

•    اکنون مهاجم با اطلاعات به دست آمده از مراحل قبلی، قادر به بهره‌بردرای از این آسیب‌پذیری از طریق ارسال درخواست زیر می‌باشد: 

Curl https://laf.run/v1/apps/xxxx/logs/<container_name>\?containerName\=<container> -H "Authorization: Bearer <YOUR_SELF_TOKEN>"

محصولات تحت تاثیر
کلیه نسخه‌های زیر از این پلتفرم در معرض آسیب‌پذیری مذکور قرار دارند:


•    1.0.0-beta.0
•    1.0.0-beta.1
•    1.0.0-beta.2
•    1.0.0-beta.3
•    1.0.0-beta.4
•    1.0.0-beta.5
•    1.0.0-beta.6
•    1.0.0-beta.7
•    1.0.0-beta.8
•    1.0.0-beta.9
•    1.0.0-beta.10
•    1.0.0-beta.11
•    1.0.0-beta.12
•    1.0.0-beta.13

توصیه‌های امنیتی
هنوز هیچ وصله امنیتی برای این آسیب‌پذیری توسط تیم پشتیبان پلتفرم laf ارائه نشده است و تا زمان ارائه وصله امنیتی، تنها کار ممکن، اعمال سیاست‌های امنیتی بر روی درخواست‌های ارسال شده از طریق دستور curl با فرمت فوق‌الذکر می‌باشد.

منابع خبر:

[1]https://www.cve.org/CVERecord?id=CVE-2023-50253

[2]https://nvd.nist.gov/vuln/detail/CVE-2023-50253&nbsp;
[3]https://github.com/labring/laf/pull/1468