کشف آسیب‌پذیری‌های بحرانی در نرم‌افزار CasaOS Cloud

کشف آسیب‌پذیری‌های بحرانی در نرم‌افزار CasaOS Cloud

تاریخ ایجاد

دو آسیب‌‌پذیری بحرانی با شناسه‌‌های CVE-2023-37265 و CVE-2023-37266 و شدت CVSS 9.8 در نرم‌افزار متن‌‌باز CasaOS Cloud کشف شده است که مهاجمان با استفاده از آن‌‌ها می‌‌توانند کنترل سیستم-های حساس را در دست گرفته و کدهای دلخواه خود را بصورت موفق اجرا کنند؛ آن‌ها همچنین می‌‌توانند JWTهای دلخواه خود را ساخته، به بخش‌‌های مختلف دسترسی پیدا کرده و دستورات دلخواه خود را سطح دسترسی root اجرا کنند.
Thomas Chauchefion محقق امنیتی Sonar که این آسیب‌‌پذیری‌‌ها را کشف کرده است بیان کرد که: «این آسیب‌‌پذیری‌‌ها به مهاجمان اجازه می‌‌دهد تا فرآیند احرازهویت را دور زده و به داشبورد CasaOS دسترسی کامل داشته باشند.»
مسئله نگران‌‌کننده‌‌ این است که با استفاده از CasaOS Support برای برنامه‌‌های شخص ثالث می‌‌توان کدها و دستورات دلخواه را بر روی سیستم، برای دسترسی دائمی به دستگاه یا دسترسی به شبکه داخلی استفاده کرد.
خوشبختانه پس از افشای این آسیب‌‌پذیری‌‌ها موارد اعلام شده در نسخه 0.4.4 رفع شده و در 14 جولای 2023 بصورت رسمی منتشر شده است.

جزئیات این دو آسیب‌‌پذیری به شرح زیر می‌باشد:
•    CVE-2023-37265
تشخیص نادرست آدرس IP منبع که به مهاجمان احرازهویت نشده اجازه می‌‌دهد تا دستورات دلخواه خود را بعنوان کاربر root اجرا کنند. براساس گفته‌‌های Chaichefion آدرس‌‌های IP در لایه Application مستعد خطر بوده و نباید برای تصمیم‌‌گیری‌‌های امنیتی به آن اعتماد کرد. 
•    CVE-2023-37266
مهاجمان احرازهویت نشده می‌‌توانند توکن‌‌های وب (JWT) دلخواه را ایجاد کرده و به ویژگی‌‌ها و بخش‌‌هایی که نیاز به احرازهویت دارند دسترسی کامل داشته و دستورات دلخواه خود را بعنوان کاربر root اجرا کنند.
بسیاری از هدرهای مختلف ممکن است که اطلاعات گوناگونی مانند X-Forwarded-For، Forwarded و غیره را منتقل کنند و APIهای زبان برنامه‌‌نویسی گاهی نیاز دارند که تفاوت‌‌های ظریف پروتکل HTTP را به خوبی تفسیر کنند. بطور مشابه همه فریم‌‌ورک‌‌ها نیز ویژگی‌‌های خاص خود را دارند که می‌‌توانند مشکل‌‌ساز باشند و باید بصورت کامل این ویژگی‌‌ها را شناخته و به خوبی استفاده شود.
در نتیجه بهره‌‌برداری موفق از نواقص امنیتی ذکر شده به مهاجمان اجازه می‌‌دهد تا محدودیت احرازهویت را دور زده و امتیازات مدیریتی را در نمونه‌‌های آسیب‌‌پذیر CasaOS بدست آورند.

توصیه امنیتی
این نقص‌های امنیتی در نسخه CasaOS 0.4.4 برطرف شده و کاربران باید هر چه سریع‌تر نرم‌‌افزار خود را به این نسخه ارتقاء دهند.

منابع خبر:


[1] https://thehackernews.com/2023/10/critical-vulnerabilities-uncovered-in.html 
[2] https://nvd.nist.gov/vuln/detail/CVE-2023-37266