آسیب پذیری در TP-Link و Oracle

آسیب پذیری در TP-Link و Oracle

تاریخ ایجاد

CISA اخیراً دو آسیب‌پذیری فعال را در کاتالوگKEV  (آسیب‌پذیری‌های شناخته شده) گنجانده است. این آسیب‌پذیری ها در تجهیزات TP-Link و پایگاه داده اوراکل با شناسه های CVE-2023-1389 و CVE-2023-21839 شناسایی شده اند. سازمان‌ها و شرکت‌ها در نتیجه آسیب‌پذیری‌هایی از این نوع، مستعد سوءاستفاده توسط عوامل تهدید هستند و در نتیجه با تعداد قابل توجهی از خطرات مواجه هستند. آسیب‌پذیری با شناسه CVE-2023-1389 و امتیاز CVSS:  8.8 شدت بالا با تزریق دستور در TP-Link Archer AX-21 قابل بهره برداری است. آسیب پذیری CVE-2023-21839  امتیاز CVSS:  7.5 و شدت زیاد آسیب‌پذیری نامشخص سرور  WebLogic اوراکل است. نسخه‌های میان‌افزار TP-Link Archer AX21 (AX1800) قبل از 2023.02.19 build 1.1.4حاوی یک آسیب‌پذیری تزریق فرمان به شکل country از نقطه پایانی /cgi-bin/luci;stok=/locale در رابط مدیریت وب بود. به طور خاص، پارامتر country عملیات نوشتن قبل از استفاده در یک فراخوانی به popen() پاکسازی نشده بود، به مهاجمی که احراز هویت نشده اجازه می‌دهد دستوراتی را که به صورت root اجرا می‌شوند، با یک درخواست POST ساده تزریق کند.
روترهای TP-Link با ساختار Archer AX-21 به دلیل باگ در تزریق دستور در برابر اجرای کد از راه دور آسیب¬پذیر هستند.( CVE-2023-1389)
همان طور که Trend Micro's Zero Day Initiative گزارش داده است، از 11 آوریل 2023، عوامل تهدید مرتبط با بات نت Mirai، از این آسیب پذیری بهره برداری کرده اند.
در نسخه‌های سرور Oracle WebLogic که در زیر آمده، آسیب‌پذیری با شدت بالا گزارش شده است:

 

    12.2.1.3.0

    12.2.1.4.0
    14.1.1.0.0

حملات موفقیت‌آمیز این آسیب‌پذیری می‌تواند منجر به دسترسی غیرمجاز به داده‌های حیاتی یا دسترسی کامل به تمام ‏داده‌های قابل دسترسی ‏Oracle WebLogic Server‏ شود.، بدون هیچ مجوزی دسترسی پیدا کرد. اثرات این آسیب‌پذیری در محرمانگی(Confidentiality) می‌باشد و این مولفه را به خطر می‌اندازد. با این حال، برای این باگ، یک وصله در ژانویه 2023 به عنوان بخشی از انتشار به‌روزرسانی این شرکت منتشر شد.
این آسیب‌پذیری به‌راحتی قابل بهره‌برداری توسط مهاجم غیرمجاز با دسترسی به شبکه از طریق ‏T3‎، ‏IIOP‏ قابل انجام است ‏و می‌توان  به راحتی از آسیب‌پذیری ناشناخته موجود در سرورOracle WebLogic ‎‏ برای به خطر انداختن آن سوء استفاده ‏کرد.‏ اگرچه سوء استفاده‌های PoC برای این آسیب‌پذیری در دسترس هستند، هیچ موردی از سوء استفاده مخرب در حوزه عمومی گزارش نشده است.
BOD 22-01 کاتالوگ KEV (آسیب پذیری های مورد بهره برداری شناخته شده) را به عنوان یک لیست پویا از CVE ها ایجاد کرد که خطرات قابل توجهی برای شرکت فدرال ایجاد می کند. در حالی که CISA خواستار محافظت از شبکه ها در برابر این تهدیدات فعال شد، آژانس های FCEB (شاخه اجرایی غیرنظامی فدرال) باید وصله ها و اصلاحات ارائه شده توسط فروشندگان را تا 22 مه 2023 اجرا کنند.

منبع خبر

https://cybersecuritynews.com/warning-tp-link-apache-and-oracle-vulnerabilities