یک آسیبپذیری با شدت بالا در PHPFusion کشف شده است. PHPFusion یک سیستم مدیریت محتوای منبع باز (CMS) است که توسط بیش از 15 میلیون وبسایت در سراسر جهان برای مدیریت و سفارشیسازی محتوا و طراحیهای خود استفاده میشود. این آسیبپذیری شناسایی شده که با نام (CVE-2023-2453) ثبت شده، ممکن است منجر به اجرای کد از راه دور (RCE) شود، به این معنی که یک مهاجم میتواند به سیستم هدف دسترسی پیدا کرده و دستورات مخرب را اجرا کند. مرکز تحقیقات امنیت سایبری سینوپسیس (CyRC) که این آسیبپذیری را کشف کرده است، هشدار داد که در حال حاضر هیچ پچی برای اصلاح این آسیبپذیری وجود ندارد و همچنین آگاهی از هیچ برنامهای از سوی صاحبان پروژه برای ایجاد پچ اعلام نشده است. CVE-2023-2453 بر روی نسخه 9.10.30 و نسخههای قدیمیتر PHPFusion تأثیر میگذارد. این آسیبپذیری دارای امتیاز پایه CVSS 8.3 است، که یک امتیاز با شدت «بالا» است.
خطر سرقت اطلاعات
این آسیبپذیری ناشی از عدم تمیزکاری کافی نامهای فایل آلوده است که بهصورت مستقیم به یک مسیر افزوده میشوند و سپس به یک دستور 'require_once' منتقل میشوند. با توجه به این موضوع، مهاجم فایلهای خودسرانه با پسوند '.php' را که مسیر مطلق آنها برای اجرا شناخته شده است، وارد و اجرا کند. این یک آسیبپذیری امنیتی است که ناشی از نبود مکانیزم مناسب برای نام فایلهاست. وقتی که نامهای فایلها به صورت مستقیم به یک مسیر افزوده میشوند و سپس در یک دستور به نام 'require_once' یا مشابه آن منتقل میشوند، میتوان به راحتی تزریق کد مخرب به سیستم یا برنامهای که از این فایلها استفاده میکند، انجام داد. برای مثال، یک مهاجم میتواند یک فایل با پسوند '.php' را با نام مخربی که به صورت مستقیم به یک مسیر اضافه میشود، ایجاد کند. سپس با فراخوانی دستور 'require_once'، این فایل مخرب به اجرا درآید. اگر نام فایلها به درستی تمیزکاری نشده باشد و اجازه ورود فایلهای ناامن به سیستم داده شود، مهاجم میتواند کد خبیثی را اجرا کرده و به سیستم دسترسی یابد یا به اطلاعات حساس دست پیدا کند. برای جلوگیری از این نوع آسیبپذیریها، باید نامهای فایلها و مسیرهایی که به صورت دینامیک به آنها ارجاع داده میشود، به دقت تعریف شوند تا فقط فایلهای معتبر و ایمن به سیستم افزوده شوند. همچنین، بهتر است از روشهای امنتر برای اجرای فایلها مانند استفاده از مکانیزمهای مجازیسازی یا فیلترهای امنیتی استفاده کرد تا آسیبپذیریهای امنیتی کاهش یابند.
برای بهرهبرداری از این آسیبپذیری، مهاجم باید دسترسی «عضو»، «مدیر» یا «مدیر برتر» داشته باشد. سپس میتوانند یک درخواست HTTP GET با فرمت ارسال کننده به یک نقطهپایان در فروم ارسال کنند که پارامتر آسیبپذیر حاوی دنبالههای رفتن به سرچشمه است تا فایلهای '.php' خودسرانه را در سیستم عامل زیرین وارد و اجرا کنند.
پژوهشگران تأکید کردند که هیچ وسیلهای در PHPFusion وجود ندارد که مهاجم بتواند یک فایل حملهای با پسوند '.php' بارگذاری کرده و هدف گیری کند. زیرا هیچ پچی برای این آسیبپذیری در دسترس نیست، هاگ به کاربران توصیه کرد که از طریق پنل مدیریتی فروم را غیرفعال کنند تا نقطهپایانی که از آن این آسیبپذیری بهرهبرداری میشود، حذف شود.
آسیبپذیری دوم کشف شده
تیم سینوپسیس یک آسیبپذیری دیگر در PHPFusion با شناسه CVE-2023-4480 کشف کرد، که یک آسیبپذیری خواندن فایل اختیاری تصدیق شده با شدت متوسط و محدودیت نوشتن فایل است. در این مورد، حملهکنندگان که با دسترسی مدیر یا مدیر برتر تصدیق شدهاند، میتوانند محتوای هر فایل روی سرور را بخوانند اگر مسیر مطلق آن مشخص و در دسترس کاربر باشد. هیچ پچی برای این آسیبپذیری در دسترس نیست و سینوپسیس به شرکتهای تحت تأثیر توصیه میکند که از فناوریهایی مانند دیوار آتش برنامههای وب برای حفاظت خود استفاده کنند.
توصیههای امنیتی
1. اعمال محدودیت دسترسی: در صورت امکان، دسترسی به پنل مدیریتی PHPFusion را برای کاربران غیرضروری محدود کنید و فقط به افرادی که نیازمند دسترسی مدیر هستند، اجازه دسترسی دهید.
2. غیرفعالسازی Infusion مشکوک: در این مورد، Infusion "Forum" به عنوان نقطه ضعف مشخص شده است. به از بین بردن یا غیرفعالسازی این Infusion از طریق پنل مدیریتی PHPFusion میتوانید مسیر اصلی این آسیبپذیری را ببندید.
3. استفاده از Web Application Firewall (WAF): اگر غیرفعالسازی Infusion ممکن نیست، ممکن است از فایروال برنامههای وب (Web Application Firewall) به عنوان یک لایه اضافی از دفاع در برابر تلاشهای نفوذ استفاده کنید. این فایروال ممکن است تلاشهای حمله را فیلتر کند و سعی در اجرای کد مخرب را متوقف کند.
منبع خبر
- 44