آسیب‌پذیری با شدت بالا در netfilter هسته لینوکس

تاریخ ایجاد

مطابق گزارشات اعلام شده،‌ یک آسیب‌پذیری use-after-free‌ با شدت بالا در netfilter در هسته لینوکس کشف شده‌است. Netfilter چارچوبی را فراهم می‌کند که امکان ثبت فراخوانی‌‌های مختلف در هر مرحله‌ای از پیمایش بسته در پشته شبکه و همچنین انجام عملیات‌های مختلف برروی بسته‌ها مانند تغییر آدرس یا پورت‌ها، حذف بسته‌ها، ورود به سیستم و غیره را ایجاد می‌کند.
این آسیب‌پذیری با شناسه CVE-2023-6817 و امتیاز CVSS 7.8 و از نوع use-after-free‌ است. آسیب‌پذیری use-after-free یک آسیب‌پذیری مربوط به استفاده نادرست از حافظه پویا در طول عملیات برنامه است. اگر پس از آزاد کردن یک مکان حافظه، برنامه‌ای نشانگر(pointer) مربوط به آن را پاک نکند، مهاجم می‌تواند از این خطا برای هک کردن برنامه استفاده کند.
در netfilter، مؤلفه nf_tables می‌تواند برای ارتقاء سطح دسترسی مورد بهره‌برداری قرار گیرد. تابع nft_pipapo_walk عناصر غیرفعال را نادیده نمی‌گیرد که این امر منجر به غیرفعال‌سازی مضاعف عناصر PIPAPO (Pile Packet Policies) در هسته شده و آسیب‌پذیری use-after-free را در پی دارد.
 

محصولات آسیب‌پذیر
پیاده‌سازی فعلی این netfilter نسبت به این نقص آسیب‌پذیر است.

توصیه‌های امنیتی
مطابق آنچه بیان شد، برای جلوگیری از بروز این آسیب‌پذیری توصیه می‌شود در پیمایش، عناصر غیرفعال نادیده گرفته شوند و commit قبلی به 317eb9685095678f2c9f5a8189de698c5354316a ارتقاء داده شود.

منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2023-6817

حمله سایبری و افشای داده‌های مشتریان MongoDB

تاریخ ایجاد

شرکت MongoDB اعلام کرده است که سیستم‌های این شرکت، مورد حمله قرار گرفته‌اند و اطلاعات مشتریان دستکاری شده است. در ایمیل‌های ارسال شده به مشتریان MongoDB آمده است که در تاریخ 13 دسامبر حمله به سیستم‌ها شناسایی و به بررسی این حادثه پرداخته است. 

1


متاسفانه، سرقت اطلاعات معمولاً در آ اطلاعات فراداده و اطلاعات تماس حساب مشتری  دسته از نقص‌های امنیتی رخ می‌دهد که مهاجم دسترسی مداوم به سیستم داشته است. از آنجا که فراداده مشتریان افشاء شده است، MongoDB به تمامی مشتریان توصیه می‌کند چنانچه قابلیت احرازهویت دو مرحله‌ای را بر روی حساب‌های خود فعال نکرده‌اند، این امکان را فعال کرده و رمزهای عبور خود را تغییر دهند، همچنین در مقابل هرگونه حملات مستعد فیشینگ و حملات مهندسی اجتماعی هوشیار باشند.

توصیه‌های امنیتی
جهت کاهش مخاطرات احتمالی ناشی از آسیب‌پذیری‌ مذکو می‌توانید اقدامات زیر را انجام دهید:
1.  فعال‌سازی احرازهویت دو مرحله‌ای
2.  تغییر منظم و دوره‌ای رمز عبور
3.  بررسی مجوزهای دسترسی‌ کاربران مختلف
4.  آموزش و آگاهی‌رسانی کارکنان
5.  اعمال به‌روزرسانی‌های امنیتی

منبع خبر:


https://www.bleepingcomputer.com/news/security/mongodb-says-customer-data-was-exposed-in-a-cyberatt…

آسیب‌پذیری DoS ‌در Apache Doris

تاریخ ایجاد

یک آسیب‌پذیری با شناسه‌ CVE-2023-41314 و شدت بالا (7.8) در Apache Doris  شناسایی شده است که امکان حمله DoS یا بارگیری فایل‌های دلخواه از گره  FE را از طریق دسترسی بدون احراز هویت برای مهاجم فراهم می‌آورد. این آسیب‌پذیری متأثر از عملکرد ناشناخته فایل /api/snapshot و /api/get_log_file  از مؤلفه API است. دستکاری ورودی ناشناخته منجر به آسیب‌پذیری احراز هویت نامناسب می‌شود. زمانی‌که مهاجم ادعا می‌کند احراز هویت شده است، Apache Doris نمی‌تواند صحت این ادعا را به ‌درستی ثابت ‌کند. این آسیب‌پذیری محرمانگی، یکپارچگی و در دسترس‌پذیری را تحت تأثیر قرار می‌دهد.

محصولات تحت تأثیر
این آسیب‌پذیری محصول Apache Doris نسخه‌های 1.2.0 تا نسخه قبل از 2.0.3 را تحت تاثیر قرار می‌دهد.

توصیه‌های امنیتی
توصیه می‌شود کاربران در اسرع وقت نسبت به ارتقاء Apache Doris به نسخه 2.0.3 اقدام نمایند.

منبع خبر:


https://lists.apache.org/thread/tgvpvz3yw7zgodl1sb3sv3jbbz8t5zb4

کشف آسیب‌پذیری بحرانی‌ در Zabbix

تاریخ ایجاد

آسیب‌پذیری با شناسه‌ CVE-2023-32725 و شدت بحرانی 9.6 در Zabbix کشف شد که امکان نشت کوکی zbx_session هنگام استفاده از یک گزارش زمان‌بندی شده (scheduled reports) که شامل dashboard با URL widget است، را برای مهاجم فراهم می‌آورد. وب‌سایتی که در URL widget  پیکربندی شده است، هنگام آزمایش یا اجرای گزارش‌های زمان‌بندی‌شده، یک کوکی نشست دریافت می‌کند. مهاجم از کوکی نشست دریافتی می‌تواند برای دسترسی به صفحه اصلی به‌عنوان کاربر خاص استفاده کند. هر URL را می‌توان در URL widget توسط کاربر Zabbix پیکربندی کرد. کوکی نشست Zabbix ممکن است برای دارنده وب‌سایت نمایان شود. مهاجم می‌تواند با استفاده از این کوکی وانمود کند که کاربر Zabbix است که گزارش را ایجاد کرده است. گزارش‌های زمان‌بندی‌شده برای انواع کاربرهای با سطح دسترسی Admin و Super Admin در دسترس قرار دارند.

محصولات تحت تأثیر
این آسیب‌پذیری محصول  Zabbix نسخه‌های 6.0.0 تا 6.0.21، 6.4.0 تا 6.4.6 و 7.0.0alpha1 تا 7.0.0alpha3 را تحت تأثیر قرار می‌دهد. 

توصیه‌های امنیتی
توصیه می‌شود کاربران در اسرع وقت نسبت به ارتقاء Zabbix  به نسخه‌های 6.0.22rc1، 6.0.22rc1  و 7.0.0alpha4 اقدام نمایید. همچنین فقط URLهای قابل اعتماد در URL widget پیکربندی شوند.

منبع خبر:

 

https://support.zabbix.com/browse/ZBX-23854

هشدار نقص امنیتی در 3CX

تاریخ ایجاد

شرکت 3CX، اخیراً هشداری منتشر کرده است که به کاربران توصیه می‌کند یکپارچه‌سازی پایگاه‌داده SQL را در سیستم‌عامل خود غیرفعال کنند. این هشدار، به‌دلیل یک مشکل امنیتی در یکپارچه‌سازی پایگاه‌داده SQL، صادر شده است که می‌تواند منجر به نقض داده‌ها شود. 3CX، یک یک راهکار ارتباطی یکپارچه مبتنی بر ابر است که به سازمان‌ها امکان می‌دهد تماس‌های تلفنی خود را مدیریت کنند. یکپارچه‌سازی پایگاه‌داده SQL به 3CX اجازه می‌دهد تا داده‌های تماس‌ را در یک پایگاه‌داده SQL ذخیره کند. این امکان می‌تواند برای سازمان‌هایی که نیاز به دسترسی به داده‌های تماس خود در سیستم‌عامل‌های دیگر دارند مفید باشد. نقص اخیر می‌تواند به مهاجمان اجازه دهد تا به داده‌های تماس سازمان‌های دیگر دسترسی پیدا کنند.

محصولات تحت تأثیر
مشکل امنیتی 3CX VOIP تنها بر نسخه‌های 18 و 20 این نرم‌افزار تأثیر می‌گذارد. علاوه‌بر این، هیچ یک از الگوهای وب CRM دیگر، تحت تأثیر قرار نمی‌گیرند.

توصیه‌های امنیتی
این شرکت به کاربران توصیه می‌کند که یکپارچه‌سازی پایگاه‌داده SQL را در سیستم‌عامل خود غیرفعال کنند.  برای غیرفعال کردن ادغام پایگاه‌داده، مراحل زیر را انجام دهید:
1.    به System > Configuration در 3CX Management Console بروید.
2.    Database Integration را در بخش Integrations انتخاب کنید.
3.    تیک Enable Database Integration را غیرفعال کنید.
4.    روی Save کلیک کنید.
پس از غیرفعال شدن یکپارچه‌سازی پایگاه‌داده SQL، داده‌های تماس، دیگر در پایگاه‌داده SQL ذخیره نمی‌شوند و بدان معناست که در سیستم‌عامل‌های دیگر نیز قابل دسترسی نیستند.


منبع‌خبر:


[1] https://www.bleepingcomputer.com/news/security/3cx-warns-customers-to-disable-sql-database-integrat…

کشف آسیب‌‎پذیری در نرم‌افزار Squid

تاریخ ایجاد

نرم افزار Squid تعداد زیادی از روش‌های ذخیره‌سازی صفحات یا فایل‌های کش‌شده را ارائه می‌دهد. این روش‌ها شامل کش در حافظه استاندارد و روش‌های دیگری است که در نهایت همگی آن‌ها به ذخیره در دیسک می‌انجامند. پاسخ‌های کش‌شده در مخازن مشتری ذخیره می‌شوند و به تاریخچه آن‌ها در حافظه یا روی دیسک اختصاص دارد. زمانی که باید بازیابی شوند، خوانده می‌شوند و پاسخ کش‌شده به مشتری درخواست‌کننده ارسال می‌شود.
معمولاً Squid با استفاده از 4096 بایت حافظه بافر، هدرهای پاسخ را مدیریت می‌کند. این بدان معناست که هر پاسخی که هدرهای آن بیش از 4096 بایت باشد، از چندین بافر که به یکدیگر افزوده شده تشکیل می‌شود. اما هنگامی که یک پاسخ در دیسک ذخیره شده و سپس به‌دنبال آن بازیابی می‌شود، Squid به‌درستی با پاسخ‌های ذخیره‌شده که به چندین بافر 4096 بایتی مرتبط هستند، برخورد نمی‌کند. 
مسأله اصلی در تابع `store_client::readBody` وجود دارد که مسئول تحلیل پاسخ از دیسک است. این مساله زمانی اتفاق می‌افتد که offset برابر با صفر است و len بیشتر از صفر است و rep وضعیت پاسخ هنگام sline برابر با Http::scNone است:
 

1


در واقع ایراد اساسی مربوط به کد زیر می‌باشد:
 

2


تابع `headersEnd` برای تعیین اینکه هدرها در درخواست کجا به پایان می‌رسند و بدنه اصلی درخواست، (اگر مربوط باشد) از کجا شروع می‌شود، استفاده می‌شود. اگر `headersEnd` یک درخواست نامعتبر را دریافت کند، صفر را به‌عنوان خطا برمی‌گرداند. درحالی‌که پاسخ‌های STORE_OK به‌طور عادی بدون بررسی‌های دیگر به `headersEnd` منتقل می‌شوند. در خصوص پاسخ‌های ذخیره شده، داده به 4096 بایت کوتاه می‌شود و بنابراین بیشتر پاسخ‌های ذخیره شده با هدرهای بیشتر از 4096 بایت خراب می‌شوند. وقتی تابع `parseCharBuf` با طول صفر فراخوانی می‌شود، یک خطا رخ می‌دهد و هدرها به‌صورت تجزیه‌نشده علامت‌گذاری نمی‌شوند و در نهایت Squid متوجه می‌شود که مشکلی وجود دارد و یک صفحه خطای «500 خطای داخلی سرویس» به مشتری درخواست‌کننده ارسال می‌کند. بدنه این صفحه خطا حاوی پاسخ ذخیره شده به‌صورت کامل (شامل هدر و بدنه) و بدون فیلتر می‌باشد.
این مسئله به دلایل مختلفی مشکل‌‌ساز است:
1. به‌راحتی می‌توان یک صفحه ایجاد کرد تا با هدرهای بزرگ پاسخ ارسال کند، آنگاه در دیسک ذخیره و کش شود. اما تأثیر این کار کم است، زیرا تنها شیء کش شده‌ای که ممکن است خراب شود، یک صفحه است که از پیش کنترل می‌شود.
2.  می‌توان یک صفحه را که بر آن کنترل نداریم، به پاسخ با هدرهای بزرگ ترغیب کنیم. یکی از روش‌های ممکن می‌تواند آسیب‌پذیری Host Header Injection باشد که تقریباً در همه جا امکان‌پذیر است. روش‌های دیگر هم وجود دارند برای مثال: response splitting 
3. پاسخ خطایی که Squid به مشتری ارسال می‌کند، بدون فیلتر و برچسب است و همان چیزی را که در هدر پاسخ بوده است و در بدنه وجود دارد، ارسال می‌کند. این بدان معناست که هر پاسخی که هدرهایش حاوی HTML باشند، به‌عنوان HTML تجزیه می‌شود. در شرایطی که ما می‌توانیم هدرهای پاسخ یک صفحه وب را کنترل کنیم، اجرای جاوااسکریپت در مرورگر به‌سادگی امکان‌پذیر است؛ زیرا این هدرها اکنون به‌عنوان بخشی از بدنه در نظر گرفته می‌شوند.
برای مثال، فرض کنید یک 'هدف' داریم که هدرهای (پاسخ) را ارسال می‌کند:

34


 اگر این حروف A باعث شوند که هدرهای پاسخ بیش از 4096 بایت شوند، هنگامی که پاسخ روی دیسک ذخیره می‌شود، پاسخ قابل بازیابی نخواهد بود. بازدیدهای بعدی از همان صفحه باعث می‌شود که پاسخ کامل (یعنی هدر و بدنه) به شرح زیر باشد:

5

بنابراین، هدرهای اصلی پاسخ در بدنه پاسخ قرار داده می‌شوند و سپس می‌توانند توسط مرورگر اجرا شوند.

توصیه‌های امنیتی
جهت جلوگیری از مخاطرات احتمالی آسیب‌پذیری مذکور می‌توانید از راهکارهای امنیتی زیر استفاده کنید:
1.  اصلاح کد در Squid: بررسی و اصلاح تابع `store_client::readBody` به منظور افزایش توانایی Squid در مدیریت پاسخ‌های با هدرهای بزرگتر از 4096 بایت.
2.  محدود کردن اندازه هدرها: اعمال سیاست محدودیت اندازه برای هدرهای پاسخ به منظور جلوگیری از ایجاد هدرهایی که بیش از حد بزرگ می‌باشند.
3.  فیلترسازی هدرها: افزودن یک لایه فیلترسازی برای هدرهای پاسخ تا محتوای مخرب یا ناخواسته را حذف یا اصلاح کند.
4.  اعمال به‌روزرسانی
5.  مدیریت دسترسی: افزایش کنترل دسترسی به Squid تا فقط افراد مورد اعتماد اجازه دسترسی به سیستم را داشته باشند.
6.  مانیتورینگ و لاگ‌گیری: راه‌اندازی یک سیستم مانیتورینگ و لاگ‌گیری جهت نظارت بر عملکرد Squid و شناسایی هر نوع فعالیت مشکوک.
7.  آزمون امنیتی: اجرای آزمون‌های امنیتی دوره‌ای بر روی Squid به منظور شناسایی هرگونه آسیب‌پذیری جدید.

منابع خبر:


[1] https://megamansec.github.io/Squid-Security-Audit/cache-headers.html
[2] https://github.com/squid-cache/squid/security/advisories/GHSA-wgq4-4cfg-c4x3

کشف آسیب‌پذیری در چاپگر HP OfficeJet Pro

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2023-4694 و شدت بحرانی (در دسته CWE-404) در چاپگر HP OfficeJet Pro کشف شده است. این آسیب‌پذیری بر روی کد SOAP Message Handler تأثیر گذاشته و مهاجم می‌تواند از این طریق حمله انکار سرویس (DoS) انجام دهد، شایان ذکر است که برای حمله به دسترسی به شبکه محلی نیاز نیست. 

توصیه‌های امنیتی
به کاربران توصیه می‌شود جهت جلوگیری از مخاطرات احتمالی این آسیب‌پذیری، راهکارهای امنیتی زیر را اعمال کنند :
1.  به‌روزرسانی نرم‌افزار: اطمینان حاصل کنید که نرم‌افزار چاپگر شما به آخرین نسخه، به‌روزرسانی شده باشد. 
2.  استفاده از فایروال: تنظیمات فایروال را به‌طور صحیح پیکربندی کنید تا دسترسی به پورت‌های غیرضروری، از جمله پورت TCP 3911 محدود شود.
3.  مدیریت دسترسی: پیکربندی صحیح دسترسی‌ها به چاپگر در شبکه محلی حائز اهمیت می‌باشد به طوری که باید دسترسی به پورت‌ها و سرویس‌های غیرضروری برای کاربران غیرمجاز محدود شوند.
4.  استفاده از محصولات جایگزین: اگر امکان اعمال به‌روزرسانی وجود ندارد، بهتر است به دنبال محصولات جایگزین باشید.

منبع خبر:


https://support.hp.com/us-en/document/ish_9823639-9823677-16/hpsbpi03894

کشف آسیب‌پذیری‌های متعدد در نرم‌افزار جلسات آنلاین Zoom

تاریخ ایجاد

به تازگی آسیب‌پذیری‌های جدیدی در نسخه تلفن همراه و دسکتاپ نرم‌افزار Zoom کشف شده است.  نرم‌افزار محبوب برگزاری جلسات تصویری Zoom با مشکلات امنیتی در نسخه‌های دسکتاپ و تلفن همراه روبه‌رو است که امکان ارتقاء سطح دسترسی (privilege escalation) را برای مهاجم فراهم می‌کند. این امر ممکن است ناشی از خطا در سیستم، تنظیمات نادرست یا کنترل‌های دسترسی ناکافی باشد.

•    آسیب‌پذیری‌های Zoom در نسخه تلفن همراه: 
1.  CVE-2023-43583 – مشکلات رمزنگاری: 
   - این آسیب‌پذیری با شدت متوسط CVSS 4.9 به مشکلات رمزنگاری در SDKهای Zoom در سیستم‌عامل‌های Android و iOS اشاره دارد که اجازه می‌دهد مهاجم اطلاعات خصوصی را از طریق دسترسی خود افشا کند.
2.  CVE-2023-43585 – کنترل دسترسی نادرست: 
   - این آسیب‌پذیری با شدت CVSS 7.1 به مشکلات کنترل دسترسی نادرست در نرم‌افزار Zoom سیستم‌عامل iOS اشاره دارد که در نسخه‌های قبل از 5.16.5، به کاربر تأییدشده امکان دسترسی به اطلاعات از طریق دسترسی شبکه را فراهم می‌کند.

•    آسیب‌پذیری‌های Zoom در نسخه دسکتاپ: 
1.  CVE-2023-43586 – پیمایش مسیر (Path Traversal): 
   - این آسیب‌پذیری با شدت CVSS 7.3 به اجازه به کاربر مجاز امکان اجرای یک حمله برای ارتقاء سطح دسترسی از طریق دسترسی به شبکه در نسخه دسکتاپ Zoom، Zoom VDI Client و Zoom SDK برای ویندوز را می‌دهد.
2.  CVE-2023-36540 – مسیر جستجوی ناامن: 
   - این آسیب‌پذیری با شدت CVSS 7.3 به مشکلات کنترل دسترسی نادرست در نصب‌کننده Zoom برای ویندوز اشاره دارد. نسخه‌های قبل از 5.14.5 این نرم‌افزار به مهاجم اجازه ارتقاء سطح دسترسی از طریق یک مسیر جستجوی ناامن را خواهد داد.
3.  CVE-2023-36541 – عدم تأیید اعتبار داده‌ها: 
   - این آسیب‌پذیری با شدت CVSS 8 به عدم تأیید اعتبار داده‌ها اشاره دارد. در نسخه‌های قبل از 5.14.5 تأیید اعتبار داده‌های ناکافی ممکن بوده و برای کاربر تأییدشده از طریق دسترسی شبکه امکان ارتقاء سطح دسترسی را فراهم می‌کرده است.
4.  CVE-2023-36534 – مسیر جستجوی ناامن: 
   - این آسیب‌پذیری با شدت CVSS 9.3 به مشکلات کنترل دسترسی نادرست از طریق دسترسی شبکه در نسخه 5.14.7 Zoom برای ویندوز اشاره دارد.
5.  CVE-2023-39216 – اعتبارسنجی ورودی نادرست: 
   - این آسیب‌پذیری با شدت CVSS 9.6 به مشکلات اعتبارسنجی ورودی نادرست از طریق دسترسی شبکه در نسخه 5.14.7 Zoom برای ویندوز اشاره دارد.
6.  CVE-2023-39213 – عدم بررسی ورودی برنامه: 
   - این آسیب‌پذیری با شدت CVSS 9.6 به مشکلات بررسی نشدن ورودی برنامه در نسخه 5.14.7 Zoom برای ویندوز و Zoom VDI Client اشاره دارد.

توصیه‌های امنیتی
جهت جلوگیری از مشکلات امنیتی در نرم‌افزار Zoom و به حداقل رساندن مخاطرات احتمالی، می‌توانید از راهکارهای زیر استفاده کنید:
1.  به‌روزرسانی نرم‌افزار: اطمینان حاصل کنید که نرم‌افزار Zoom در دستگاه‌های شما به‌روز شده باشد. 
2.  تنظیمات امنیتی: از تنظیمات امنیتی قابل دسترسی در Zoom استفاده کنید. برای مثال، استفاده از رمز عبور برای جلسات، فعال کردن "Waiting Room" برای کنترل ورود به جلسات و استفاده از تنظیمات دیگر امنیتی که توسط Zoom ارائه شده‌اند.
3. استفاده از حساب‌های با امنیت بالا: از حساب‌های Zoom با سطح امنیت بالاتر مثل حساب‌های Pro یا Business استفاده کنید. این حساب‌ها امکانات امنیتی بیشتری را فراهم می‌کنند.

منبع خبر:


https://cybersecuritynews.com/zoom-mobile-and-desktop-app-flaws

کشف آسیب‌پذیری در FreeBSD

تاریخ ایجاد

آسیب‌پذیری با شناسه CVE-2023-6534 در برخی نسخه‌های FreeBSD کشف شده است. این آسیب‌پذیری به‌دلیل اعتبارسنجی نادرستی از شماره‌های توالی TCP انجام می‌شود. این موضوع ممکن است به مهاجم اجازه دهد تا حمله انکار سرویس را علیه میزبان‌ها حتی از پشت دیواره آتش انجام دهد. 
Packet Filter، پروتکل اینترنتی است که ابتدا برای OpenBSD نوشته شده است و وضعیت بسته‌های TCP را پیگیری می‌کند و همچنین اطلاعات فراداده که توسط فایروال برای هر اتصال TCP پیگیری می‌شود، ذخیره خواهد شد. از اطلاعات فراداده برای تصمیم‌گیری در خصوص پذیرش یا رد بسته‌هایی که با شناسه‌های اتصال مطابقت دارند، استفاده می‌شود.
جهت پیگیری وضعیت اتصال TCP، Packet Filter اعتبارسنجی را بر روی شماره بسته‌های وارد شده اعمال می‌کند. این امر باعث می‌شود که جعل فرستنده و درج بسته‌ها به یک جریان TCP برای مهاجم، دشوار شود زیرا بسته‌های ساخته‌شده باید شماره دنباله‌هایی را داشته باشند که با وضعیت اتصال کنونی مطابقت داشته باشد تا از سوی فایروال حذف نشوند. وجود نقص امنیتی در فرآیند اعتبارسنجی باعث می‌شود که شماره دنباله اعتبارسنجی نشود و به مهاجم این امکان را می‌دهد تا با جعل میزبان از راه دور و حدس زدن شماره‌های پورت اتصال، بسته‌ها را به جریان TCP درج کند.
مهاجم می‌تواند با تلاش نسبتاً کم، بسته‌ها را به یک جریان TCP مربوط به یک میزبان در پشت فایروال درج کند. این امر می‌تواند برای اجرای حمله منع سرویس استفاده شود (مثلأ ارسال بسته‌های TCP با سرعت زیاد به سمت میزبان).

محصولات تحت تأثیر
این آسیب پذیری نسخه‌های FreeBSD 14.0-RELEASE قبل از 14-RELEASE-p2، FreeBSD 13.2-RELEASE قبل از 13.2-RELEASE-p7 و FreeBSD 12.4-RELEASE قبل از 12.4-RELEASE-p9، را تحت تأثیر قرار می‌دهد.

 

توصیه‌های امنیتی

سیستم آسیب‌پذیر خود را به یک نسخه پایدار یا نسخه امن FreeBSD ارتقاء دهید و سپس سیستم را راه‌اندازی مجدد کنید. برای این منظور یکی از راهکارهای زیر را انجام دهید:
1) به‌روزرسانی سیستم آسیب‌پذیر از طریق یک وصله دودویی: سیستم‌هایی که نسخه RELEASE FreeBSD را بر روی پلتفرم‌های amd64 یا arm64 یا پلتفرم i386 را اجرا می‌کنند (برای FreeBSD 13 و نسخه‌های قدیمی‌تر)، می‌توانند از ابزار freebsd-update(8) برای به‌روزرسانی استفاده کنند:

 

 

 

1

 
2) ابتدا وصله مربوطه را از مسیر زیر دانلود کنید و امضای PGP را با استفاده از ابزار PGP خود تأیید کنید.
 
 

2


سپس وصله را اعمال کنید. دستورات زیر را به عنوان کاربر root اجرا کنید:

3

 
 هسته خود را به صورتی که در آدرس زیر توضیح داده شده است به‌روزرسانی کنید و سیستم را راه‌اندازی مجدد کنید:


URL:https://www.FreeBSD.org/handbook/kernelconfig.html



منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2023-6534

کشف چندین آسیب‌پذیری در قالب Themify Ultra وردپرس

تاریخ ایجاد

به تازگی چهار آسیب‌پذیری‌های در قالب Themify Ultra شناسایی شده‌ است که عبارتند از:
1.    CVE-2023-46149
2.    CVE-2023-46148
3.    CVE-2023-46145
4.    CVE-2023-46147

قالب Themify Ultra، یک انتخاب محبوب بین طراحان و توسعه‌دهندگان وردپرس است. این قالب بیش از 70،000 نصب فعال دارد که ارائه‌دهنده کنترل بی‌نظیر از سربرگ تا پاورقی است که به کاربران این امکان را می‌دهد تا طراحی‌های منحصر به فردی برای هر صفحه ایجاد کنند. با این حال، انتشار نسخه ۷.۳.۶ به‌معنای یک به‌روزرسانی معمولی نیست؛ بلکه یک وصله مهم برای چند آسیب‌پذیری با شدت بالا است.
آسیب‌پذیری اول با شناسه CVE-2023-46149 و با شدت  CVSS 9.8، می‌تواند منجر به یک حمله خطرناک و بارگذاری خودسرانه فایل شود. این نقص به کاربران احراز هویت شده، حتی کاربران با دسترسی پایین مانند Subscriber، این امکان را می‌دهد که فایل‌ها را از آرشیو zip بارگذاری و استخراج کنند. عدم وجود بررسی دقیق مجوز و محدودیت‌های نوع فایل، درهایی را برای مهاجم باز می‌کند تا فایل‌های .php را به سرور بارگذاری کرده و منجر به اجرای کد از راه دور (RCE) شود.
آسیب‌پذیری دوم با شناسهCVE-2023-46148  و با شدت CVSS 8.8 با نام تغییر تنظیمات خودسرانه شناخته شده است. این آسیب‌پذیری به کاربران احراز هویت شده امکان می‌دهد که هر تنظیمات یا گزینه‌ای را در یک سایت وردپرس تغییر دهند. بدون بررسی مجوز و محدودیت‌هایی که برای نوع کلید وجود دارد، این آسیب‌پذیری ممکن است به راحتی منجر به تصرف کامل سایت و یا افزایش اختیارات شود.
آسیب‌پذیری سوم با شناسه CVE-2023-46145 قابلیت ارتقاء سطح دسترسی مهاجم را فراهم می‌کند و به کاربران اجازه می‌دهد تا سطح دسترسی و اختیارات خود را به هر نقشی در سایت وردپرس افزایش دهند. عدم وجود بررسی اختصاص نقش در ویژگی فرم ثبت‌نام، ممکن است به یک مهاجم اجازه دهد دسترسی مدیریتی غیرمجاز به‌دست آورد.
آسیب‌پذیری با شناسه CVE-2023-46147 و با شدت CVSS 7.4 نشان می‌دهد قالب Themify Ultra تحت تأثیر حمله تزریق شیء PHP احراز هویت شده قرار می‌گیرد. این آسیب‌پذیری زمانی اتفاق می‌افتد که ورودی ارائه‌شده توسط کاربر به‌درستی قبل از ارسال به تابع unserialize PHP تصفیه نشده است. این موضوع می‌تواند منجر به تزریق شیء PHP دلخواه به برنامه شود، که احتمالاً به افشای اطلاعات حساس یا حتی اجرای کد از راه دور منجر می‌شود.

توصیه‌های امنیتی
جهت جلوگیری از آسیب‌پذیری‌های گزارش‌شده در قالب Themify Ultra و افزایش امنیت وردپرس خود، می‌توانید اقدامات زیر را انجام دهید:
1.  به‌روزرسانی به نسخه ۷.۳.۶: 
به کاربران Themify Ultra توصیه می‌شوند که نسخه وردپرس خود را به‌سرعت به نسخه ۷.۳.۶ ارتقاء دهند. این نسخه تمامی آسیب‌پذیری‌های گزارش‌شده را رفع کرده است.
2.  قوی کردن رمزهای عبور: 
اطمینان حاصل کنید که تمامی حساب‌های کاربری شما دارای رمزعبورهای قوی و پیچیده هستند. استفاده از رمزعبورهای تصادفی و مختلف برای هر حساب می‌تواند امنیت را افزایش دهد.
3.  به‌روزرسانی منظم وردپرس و افزونه‌ها: 
 اطمینان حاصل کنید که وردپرس و تمامی افزونه‌ها به آخرین نسخه‌های موجود به‌روزرسانی شده باشند. به‌روزرسانی‌های منظم افزونه‌ها نقاط ضعف امنیتی را برطرف می‌کند.
4.  پشتیبانی از مدیریت دسترسی: 
 از مدیریت دقیق دسترسی‌ها در وردپرس استفاده کنید. اطمینان حاصل کنید که کاربران دسترسی لازم جهت انجام وظایف خود دارند و دسترسی‌ها به حداقل نیاز کاهش یابد.
5.  استفاده از افزونه‌های امنیتی: 
نصب و فعال‌سازی افزونه‌های امنیتی مانند Wordfence یا Sucuri Security را در نظر بگیرید. این افزونه‌ها امکانات حفاظتی اضافی از وب‌سایت شما را ارائه می‌دهند.
6.  محدودیت آپلود فایل: 
بر روی محل ذخیره فایل‌های آپلود شده تنظیمات دقیقی پیاده‌سازی کنید. این اقدام می‌تواند از آسیب‌پذیری بارگذاری خودسرانه فایل جلوگیری کند. 

منبع خبر:


https://patchstack.com/articles/multiple-vulnerabilities-patched-in-themify-ultra-theme/