آسیب‌پذیری در Zabbix

تاریخ ایجاد

یک آسیب‌پذیری بحرانی با شناسه CVE-2024-42327 و شدت 9.9 در سامانه Zabbix Server کشف شده است. این نقص امنیتی به مهاجمان اجازه می‌دهد تا از طریق حمله SQL Injection در کلاس CUser (که قسمتی از کد سیستم Zabbix است)، به اطلاعات حساس موجود در پایگاه داده سامانه دسترسی پیدا کنند. مهاجمانی که دارای حساب کاربری با نقش پیش‌فرض User Role یا دسترسی به API سامانه باشند، می‌توانند با بهره‌برداری از این آسیب‌پذیری و اقداماتی مانند استخراج داده‌های حساس (مانند اطلاعات احراز هویت، پیکربندی‌ها و دیگر اطلاعات حیاتی)  به تسلط کامل بر سرور برسند.
بر اساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N)، به‌راحتی قابل تکرار است و چندان به شرایط خاصی نیاز نیست (AC:L)، مهاجم برای انجام حمله نیاز به حساب کاربری با سطح دسترسی پایین می‌باشد (PR:L) و به تعامل با کاربر نیاز ندارد (UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر می‌گذارد (S:C)، هر سه ضلع امنیت با شدت بالا تحت تأثیر قرار می‌گیرند (C:H و I:H و A:H).


 

محصولات تحت تأثیر و توصیه‌های امنیتی
 

به کاربران توصیه می‌شود جهت رفع این آسیب‌پذیری اقدامات زیر را اجرا کنند:

• در اسرع وقت نسخه‌های آسیب‌پذیر را به نسخه‌های بالاتر مطابق جدول زیر به روزرسانی کنید.
• فعالیت‌های مشکوک در سیستم با ابزارهای مانیتورینگ تحلیل شود و لاگ‌های مرتبط با تلاش‌های ناموفق جهت دسترسی به API نیز بررسی شود.




 

hhhhhhhhhhhhh


 

منابع خبر:

 

[1]https://support.zabbix.com/browse/ZBX-25623
[2]https://nvd.nist.gov/vuln/detail/CVE-2024-42327

آسیب‌پذیری در GitLab

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-8114 و شدت 8.2 (بالا) در نرم‌افزار GitLab CE/EE کشف شده است. این نقص امنیتی به مهاجم این اجازه را می‌دهد که به توکن دسترسی شخصی (Personal Access Token - PAT) یک کاربر دسترسی پیدا کند و سطح دسترسی خود را افزایش دهد، در نهایت مهاجم به مجوز‌های بیشتری دست می‌یابد.

 


محصولات تحت تأثیر و توصیه‌های امنیتی


 

سلفبا

 


  

منابع خبر:


[1]https://nvd.nist.gov/vuln/detail/CVE-2024-8114
[2]https://about.gitlab.com/releases/2024/11/26/patch-release-gitlab-17-6-1-released/

کشف آسیب‌پذیری در zhmcclient

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-53865 و شدت 8.2 (بالا) کتابخانه zhmcclient پایتون در IBM Z HMC Web Services API کشف شده است. این آسیب‌پذیری به دلیل نحوه مدیریت نادرست بر اطلاعات حساس (رمزهای عبور) و ذخیره آن ها به صورت متن ساده (Clear Text) درلاگ‌گذاری رخ می‌دهد. این نقص امنیتی زمانی رخ می‌دهد که zhmcclient.api یا zhmcclient.hmc فعال باشند و یک به‌ روزرسانی در توابع امنیتی ایجاد شود. بر اساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H بهره‌برداری از آن از طریق دسترسی محلی  و با پیچیدگی کم قابل تکرار است (AV:L/AC:L)، این حمله نیاز به سطح دسترسی بالا و بدون تایید کاربر انجام می‌شود (PR:H/UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر می‌گذارد (S:C)، این آسیب‌پذیری سه ضلع امنیت را با شدت بالا تحت تاثیر قرار می‌دهد(C:H/I:H/A:H).
 

موارد افشا رمز عبور:


• boot-ftp-password(FTP)
• ssc-master-pw(SSC)
• zaware-master-pw(ZAWARE)
• HMC(password)
• bind-password(LDAP)


 

محصولات تحت تأثیر


این آسیب‌پذیری تمام نسخه‌های محصول zhmcclient  از جمله نسخه 1.18.1 را تحت تاثیر قرار داده است.


توصیه امنیتی

به کاربران توصیه می‌شود نسخه ‌های آسیب‌پذیر را به نسخه بالاتر از 1.18.1 ازتقاء دهند.


 

منابع خبر:


[1]https://nvd.nist.gov/vuln/detail/CVE-2024-53865
[2]https://github.com/zhmcclient/python-zhmcclient/security/advisories/GHSA-p57h-3cmc-xpjq

کشف آسیب‌پذیری در IBM

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-53979 و شدت 8.2 (بالا) در ibm.ibm_zhmc " یک مجموعه متن باز مورد استفاده " IBM Z HMC کشف شده است. کلمات عبور و فایل‌های حساس به عنوان ورودی فایل لاگ و همچنین خروجی ماژول‌های مربوطه به صورت متن ساده (Clear Text) ذخیره می‌شوند. این اتفاق زمانی رخ می‌دهد که کاربر از پارامتر log_file استفاده کند و یا منبع به‌ روزرسانی شود. بر اساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H بهره‌برداری از آن از طریق دسترسی محل و با پیچیدگی کم قابل تکرار است (AV:L/AC:L)، این حمله نیاز به سطح دسترسی بالا و بدون تایید کاربر انجام می‌شود (PR:H/UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر می‌گذارد (S:C)، این آسیب‌پذیری سه ضلع امنیت را با شدت بالا تحت تاثیر قرار می‌دهد (C:H/I:H/A:H).

 

AWDR

 

محصولات تحت تأثیر

نسخه‌های قبل از 1.9.3 تحت تاثیر این آسیب‌پذیری قرار گرفته‌اند.
 

توصیه امنیتی

به کاربران توصیه می‌شود نسخه ‌های آسیب‌پذیر را به نسخه 1.9.3 یا بالاتر ارتقاء دهند.
 

منابع خبر:


[1]https://nvd.nist.gov/vuln/detail/CVE-2024-53979
[2]https://github.com/zhmcclient/zhmc-ansible-modules/security/advisories/GHSA-mw6c-f428-jx4f

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-10521 و شدت متوسط (4.3) درافزونه WordPress Contact Forms by Cimatti کشف شده است، که به دلیل نقص اعتبارسنجی nonce در تابع process_bulk_action ایجاد شده است. این آسیب‌پذیری امکان اجرای حملات Cross-Site Request Forgery (CSRF) را برای مهاجم فراهم می‌کند که در نتیجه بدون احراز هویت، قادر به حذف فرم‌های وب‌سایت هستند. برای انجام این حمله، مهاجم باید به سطح دسترسی مدیر سایت برسد تا با کلیک بر روی یک لینک مخرب به کنترل کامل از سیستم برسد.

محصولات تحت تأثیر

تمام نسخه‌های این افزونه از جمله  نسخه 1.9.2 تحت تاثیر این آسیب‌پذیری قرار گرفته‌اند. 

توصیه‌ امنیتی

به کاربران توصیه می‌شود که در اسرع وقت نسخه‌های آسیب‌پذیر را به نسخه بالاتر خود 1.9.2 ارتقاء دهند.
 

منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2024-10521

کشف آسیب‌پذیری در Tenda

تاریخ ایجاد

یک آسیب‌پذیری بحرانی با شناسه CVE-2024-11745 و شدت 8.7 در روتر Tenda AC8 کشف شده است، که به دلیل نقص در تابع route_static_check در فایل /goform/SetStaticRouteCfg رخ می‌دهد. این آسیب‌پذیری امکان این را برای مهاجم فراهم می‌کند که با دستکاری آرگومان list در درخواست‌ها، یک حمله Stack-Based Buffer Overflow اجرا کند و از راه دور به سیستم  دسترسی پیدا کند. مهاجم با دستکاری حافظه، دستورات دلخواه خود را اجرا می‌کند و این عمل نیز در نهایت به افشای اطلاعات، اختلال در سرویس و تغییرات غیرمجاز منجر می‌شود. این آسیب‌پذیری به دلیل سطح پایین پیچیدگی حمله و عدم نیاز به تعامل کاربر بسیار خطرناک است.

محصولات تحت تأثیر

نسخه 16.03.34.09 از محصول Tenda AC8  تحت تأثیر این آسیب‌پذیری قرار گرفته است.

توصیه‌های امنیتی

به کاربران توصیه می‌شود که جهت رفع این آسیب‌پذیری و جلوگیری از بهره‌برداری مهاجمان، اقدامات زیرصورت گیرد:

  1.  به محض انتشار وصله امنیتی توسط شرکت Tenda، سیستم‌عامل روتر را به نسخه‌ بالاتر به روزرسانی کنید.
  2.  در تنظیمات روتر، دسترسی از راه دور را غیرفعال کنید تا خطر بهره‌برداری کاهش یابد.
  3.  فعالیت‌های شبکه را با استفاده از ابزارهای مانیتورینگ بررسی کنید و به هرگونه درخواست مشکوک توجه داشته باشید.
  4.  دسترسی به رابط مدیریتی روتر را به آدرس‌های IP معتبر محدود کنید.
  5.  تنظیمات فایروال روتر را فعال کنید تا حملات از منابع ناشناس کاهش یابد.



منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2024-11745

کشف آسیب‌پذیری در IBM

تاریخ ایجاد

یک آسیب‌پذیری بحرانی با شناسه CVE-2024-52899 و شدت 8.5 در نرم‌افزارIBM Data Virtualization Manager  کشف شده است. این نرم‌افزار امکان دسترسی و مجازی‌سازی داده‌های ذخیره‌شده در بزرگ‌رایانه‌ها را فراهم می‌کند و برای اجرا به روی سیستم‌عامل پیشرفته z/OS طراحی شده است که ویژه پردازش داده‌های سازمانی در مقیاس بزرگ است. این آسیب‌پذیری به کاربران احراز هویت‌شده امکان می‌دهد با تزریق پارامترهای مخرب درURLهای JDBC، به کدهای اجرایی سرور دسترسی پیدا کنند. مشکل اصلی از اعتبارسنجی ناکافی یا پاکسازی نادرست ورودی‌های کاربر در این URLها ناشی می‌شود. روش بهره‌برداری مهاجم شامل مراحل زیر است:
1. ایجاد یک JDBC URL مخرب که شامل کدها یا پارامترهای نامعتبر است.
2. ارسال این URL به سیستم هدف.
3. اجرای کدهای مخرب توسط سیستم، که می‌تواند منجر به افشای اطلاعات، تغییر داده‌ها یا اختلال در سرویس شود.
این آسیب‌پذیری به دلیل خطای طراحی در مدیریت پارامترهای ورودی به وجود آمده و مهاجم با بهره‌برداری از آن می‌تواند کنترل جزئی یا کامل سرور را به دست بیاورد.

محصولات آسیب‌پذیر

نسخه‌های ۱.۱ و ۱.۲ از این نرم‌افزار تحت تأثیر این آسیب‌پذیری قرار گرفته‌‍اند.


توصیه‌ امنیتی

جهت رفع این آسیب‌پذیری به کاربران توصیه می‌شود؛ نرم افزار خود را به آخرین نسخه ارائه شده به‌روزرسانی کنند.


منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2024-52899  
[2]https://www.ibm.com/support/pages/node/7177091  
[3]https://www.securityweek.com/ibm-patches-rce-vulnerabilities-in-data-virtualization-manager-securit…;

کشف آسیب‌پذیری در WooCommerce

تاریخ ایجاد

یک آسیب‌پذیری بحرانی با شناسه CVE-2024-10729 و شدت 8.8 در افزونه WooCommerce برای صفحات WordPress کشف شده است.این نقص امنیتی به دلیل عدم قابلیتی جهت بررسی 'save_google_calendar_data' در برابر تغییرات غیرمجاز داده‌ها رخ می‎دهد. این امکان را برای مهاجمان فراهم است با مجوزهای سطح مشترک یا بالاتر، ویژگی‌های سایت را خودسرانه به روز کنند.
بر اساس بردار جمله این آسیب‌پذیری CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H: بهره‌برداری از آن از طریق شبکه خارجی و با پیچیدگی کم قابل تکرار است(AV:N/AC:L)، این حمله با سطح دسترسی اولیه و بدون تایید کاربر انجام می‌شود(PR:L/UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد(S:U)، این آسیب‌پذیری سه ضلع امنیت را با شدت بالا تحت تاثیر قرار می دهد(C:H/I:H/A:H)

محصولات تحت تأثیر

تمام نسخه‌های این افزونه از جمله  نسخه 6.9 تحت تاثیر این آسیب‌پذیری قرار گرفته‌اند. 

توصیه امنیتی

به کاربران توصیه می‌شود در اسرع وقت نسخه‌های آسیب‌پذیرر را به نسخه بالاتر خود 6.10 ارتقاء دهند.


منابع خبر:


[1]https://nvd.nist.gov/vuln/detail/CVE-2024-10729
[2]https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/woocommerce-booking/bookin…

کشف آسیب‌پذیری درkeycloak

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-53843 و شدت 8.1 (بالا) در dapperduckling/keycloak-connector-server کشف شده است. از این کتابخانه برای ایمن‌سازی Node.js و ارتباط با keycloak استفاده می‌شود. در جریان احراز هویت به دلیل پاکسازی نادرست پارامتر‌های URL محتوا این نوار اجازه می‌دهد تا به صفحه HTML کد مخرب (XSS) تزریق کند. مهاجم می‌تواند یک URL مخرب ایجاد کند تا جاوا اسکریپت دلخواه را در مرورگر قربانی که از پیوند بازدید می‌کند، اجرا کند. 
براساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:N: بهره‌برداری از آن از طریق شبکه خارجی و از راه دور با پیچیدگی کم قابل تکرار است(AV:N/AC:L)، این حمله بدون سطح دسترسی اولیه و با تایید کاربرانجام می‌شود(PR:N/UI:R)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U)، این نقص امینتی تاثیر بالایی در محرمانگی و یکپارچگی داده دارد اما مشکلی در دسترسی سیستم مذکور ایجاد نمی‌کند(C:H/I:H/A:N)

 

محصولات تحت تأثیر

تمام نسخه های قبل از 2.5.5 تحت تاثیر این آسیب‌پذیری قرار گرفته‌اند.

 

توصیه امنیتی
 

به کاربران توصیه می‌شود که در اسرع وقت مراحل زیر را اجرا کنند:
•  نسخه‌های آسیب‌پذیر را به نسخه بالاتر 2.5.5 ارتقاء دهید.
•  از یک فایروال کاربردی وب (WAF) برای مسدود کردن درخواست‌های مخرب حاوی پارامترهای URL مشکوک استفاده کنید.
•  اعتبار سنجی ورودی و فرار را مستقیماً در میان افزار یا لایه پروکسی معکوس برنامه اعمال کنید، به طور خاص پارامترهای تحت تأثیر را هدف قرار دهید.


 

منابع خبر:

 

[1]https://nvd.nist.gov/vuln/detail/CVE-2024-53843
[2]https://github.com/DapperDuckling/keycloak-connector/security/advisories/GHSA-w5rq-g9r6-vrcg
[3]https://owasp.org/www-community/attacks/xss

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

یک آسیب‌پذیری بحرانی با شناسه CVE-2024-10542 و شدت 9.8 در افزونه فایروال CleanTalk برای صفحات WordPress کشف شده است. این نقص امنیتی به  علت دور زدن مجوز از طریق جعل معکوس DNS در عملکرد checkWithoutToken در برابر نصب غیرمجاز پلاگین خودسرانه آسیب‌پذیر است. این امکان را برای مهاجمان احراز هویت نشده فراهم می‌کند تا پلاگین‌های دلخواه را نصب و فعال کنند که در صورت نصب و فعال‌سازی افزونه آسیب‌پذیر دیگری، می‌توان از آنها برای اجرای کد از راه دور(RCX) استفاده کرد.
بر اساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H: بهره‌برداری از آن از طریق شبکه خارجی و از راه دور با پیچیدگی کم قابل تکرار است(AV:N/AC:L)، این حمله بدون سطح دسترسی اولیه و بدون تایید کاربر انجام می‌شود(PR:N/UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد(S:U)، این آسیب‌پذیری سه ضلع امنیت را با شدت بالا تحت تاثیر قرار می‌دهد(C:H/I:H/A:H)


محصولات تحت تأثیر

تمام نسخه‌های این افزونه تا 6.43.2 تحت تاثیر این آسیب‌پذیری قرار گرفته‌اند.

 


توصیه امنیتی

به کاربران توصیه می‌شود که نسخه‌های آسیب‌پذیر را به نسخه 6.44 و یا بالاتر ارتقاء دهند.

 

منابع خبر:


[1] https://nvd.nist.gov/vuln/detail/CVE-2024-10542
[2]https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/cleantalk-spam-protect/spa…