فا

‫ اخبار

آسیب پذیری در X.org بر روی Linux و BSD

اخیراً، محققین امنیت سایبری، یک #‫آسیب_پذیری بر روی X.org سرور کشف کرده اند که در صورت #‫Exploit شدن موفقیت آمیز آن، عملیات #‫Privilege_Escalation جهت رسیدن سطح دسترسی به root برای نفوذگران در سیستم عامل های Linux Base و BSD Base امکان پذیر خواهد بود. این آسیب پذیری که با شماره شناسایی CVE-2018-14665 توسط Narendra Shinde معرفی شده در حدود 2 سال است که وجود دارد و از نسخه 1.19.0 تا کنون این آسیب پذیری بر روی X.org Server موجود می باشد. در حال حاضر آخرین نسخه ارائه شده 1.20.3 می باشد.
بر اساس توضیحات ارائه شده توسط مسئولین بخش توسعه X.org، این آسیب پذیری بر اساس خطای اعتبارسنجی در پارامتر command-line آن رخ داده است که به نفوذگر اجازه ی بازنویسی فایلهای خاصی را می دهد و این خود باعث می شود که نفوذگر بتواند در مسیرهای غیر امن با بارگزاری آن پارامترها، فایل های مد نظر را overwrite کند.
OpenBSD که یک سیستم عامل مبتنی بر BSD بوده و تمرکز اصلی آن بر روی امنیت بخشی به این سیستم عامل می باشد، از Xorg استفاده می کند و در 18 اکتبر نسخه 6.4 این سیستم عامل را منتشر کرد، اما این نسخه انتشار یافته هم متاسفانه دارای آسیب پذیری CVE-2018-14665 می باشد. Theo de Raadt مدیر پروژه OpenBSD اعلام کرده است که مسئولین بخش Xorg از 11 اکتبر در مورد این آسیب پذیری اطلاع داشته اند، اما اطلاعیه منتشر شده توسط توسعه دهندگان OpenBSD یک هفته بعد از انتشار نسخه نهایی این سیستم عامل منتشر شده است. احتمالا اگر تیم امنیتی X در پروژه OpenBSD زودتر به این موضوع پی می بردند، انتشار نسخه نهایی این سیستم عامل به تعویق می افتاد.
تیم امنیتی توسعه دهنده OpenBSD برای رفع این آسیب پذیری، یک source code patch ارائه کرده است که نیاز به کامپایل و rebuilding مجدد X Server دارد، اما راه حل موقتی برای رفع این آسیب پذیری، غیر فعال کردن Xorg binary توسط دستور زیر می باشد:
chmod u-s /usr/X11R6/bin/Xorg
توانمندی استفاده های مختلف از این آسیب پذیری برای نفوذگران وجود دارد، همانطور که Matthew Hickey از محققین مرکز Hacker House Security اعلام کرد که توسط یک اکسپلویت می توان دسترسی خاصی توسط SSH را هم به صورت Remote از این آسیب پذیری داشت. همچنین Michael Shirk از مرکز Daemon Security CEO اعلام کرد که می توان توسط یک خط دستور، فایل shadow را بر روی سیستم آسیب پذیر بازنویسی کرد.
دیگر توزیع های مختلف لینوکسی بر پایه RedHat و Debian هم به این ضعف کشف شده آسیب پذیر هستند. حتما در صورت انتشار به روز رسانی های منتشره توسط توسعه دهنده گان، سیستم عامل های خود را به روز رسانی کنید.

7 آبان 1397 برچسب‌ها: اخبار
هشدار مرکز ماهر در خصوص آسیب‌پذیری بحرانی در libssh و تهدید جدی آن برای تجهیزات سیسکو‬

اخیرا یک #‫آسیب‌پذیری بحرانی به شماره CVE-2018-10933‬ در #‫libssh شناسایی شده که حاکی از عملکرد نادرست احراز هویت نرم‌افزاری در سمت سرور می‌باشد. Libssh مجموعه کد مورد استفاده در بسیاری از محصولات برای امنیت و احراز هویت در انتقال فایل، اجرای برنامه از راه دور و ... است. با سوء استفاده از این آسیب‌پذیری مهاجمین می‌توانند فرآیند احراز هویت را دور زده و وارد تجهیزات آسیب پذیر شوند. بنا بر مستندات موجود این آسیب‌پذیری در محصولات مبتنی بر سیستم‌عامل لینوکس که از libssh نسخه 0.6 و بالاتر به عنوان سرور ssh استفاده می‌کنند، نیز وجود دارد. آسیب‌پذیری مذکور در نسخه‌های 0.7.6 و 0.8.4 libssh رفع شده است و به روزرسانی مربوطه در انواع سیستم‌عامل‌های لینوکس از جمله Debian، Ubuntu، SUSE و ... در دسترس می‌باشند. متاسفانه مشاهدات اخیر در فرایندهای امدادی حاکی از وجود این آسیب‌پذیری در محصولات #‫سیسکو که کاربردی گسترده در فضای سایبری کشور دارند، می باشد. احتمال وجود این آسیب‌پذیری در محصولات سیسکو، در روزهای گذشته به تایید شرکت سیسکو نیز رسیده است. این شرکت هنوز در حال بررسی وجود آسیب‌پذیری مذکور در محصولات مختلف خود می‌باشد و تاکنون هیچ فهرستی از انواع تجهیزات آسیب‌پذیر و وصله‌های امنیتی و به‌روزرسانی‌های لازم از سوی شرکت سیسکو برای رفع مشکل ارایه نشده است.

جزئیات این آسیب‌پذیری و اطلاعات بیش‌تر درخصوص محصولات آسیب‌پذیر و وصله‌های امنیتی‌ در لینک زیر در وب‌سایت سیسکو در حال به‌روزرسانی است:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181019-libssh

جهت جلوگیری از هرگونه سوء استفاده از این آسیب‌پذیری، به مدیران شبکه توصیه می‌گردد با استفاد از لیست‌های کنترل دسترسی امکان اتصال از راه دور به تجهیزات را به آدرس های داخلی محدود نمایند و در صورت مشاهده هر گونه علایم مشکوک، مراتب را به اطلاع این مرکز برسانند. همچنین توصیه می‌گردد که در صورت ارائه فهرست تجهیزات آسیب پذیر و ارایه به روزرسانی از سوی شرکت سیسکو سریعا نسبت به نصب آن اقدام نمایند. اطلاعات تکمیلی در رابطه با این موضوع متعاقبا ارائه خواهد شد.

3 آبان 1397 برچسب‌ها: اخبار
صفحات: « 1 2