کشف چند آسیب‌پذیری‌ بحرانی در SolarWinds ARM

کشف چند آسیب‌پذیری‌ بحرانی در SolarWinds ARM

تاریخ ایجاد

محققان امنیتی سه آسیب‌پذیری اجرای کد از راه دور در محصولSolarWinds Access Rights Manager (ARM) کشف کرده‌اند که مهاجمان با کمک آن‌ها می‌توانند دستورات دلخواه خود را با سطح دسترسی SYSTEM اجرا کنند.
ابزار SolarWinds ARM برای کمک به مدیران فناوری در زمینه اطلاعات و امنیت در تهیه سریع و آسان، حذف، مدیریت و سطوح حق دسترسی کاربر به سیستم‌ها، داده‌‌ها و فایل‌‌ها طراحی شده است . قابلیت یکپارچه‌سازی اکتیودایرکتوری، کنترل مبتنی بر نقش، بازخورد بصری و... از قابلیت‌های این ابزار می‌باشد.
محققان پروژه Trend Micro Zero Day Initiative (ZDI) در تاریخ 22 ژوئن از وجود هشت آسیب‌پذیری در محصولات SolarWinds خبر دادند که سه مورد از آن‌ها شدت بحرانی دارند.

  •  آسیب‌پذیری با شناسه CVE-2023-35182 و شدت 9.8 به مهاجمان اجازه می‌دهد از راه دور و بدون نیاز به تصدیق هویت، کدهای دلخواه را با سطح دسترسی SYSTEM اجرا کنند. این آسیب‌پذیری به دلیل deserialization ( به معنی تبدیل یک رشته از بیت‌ها به رشته‌های موازی) داده‌های غیر قابل اطمینان در متد createGlobalServerChannelInternal ایجاد شده است.
  •  آسیب‌پذیری با شناسه CVE-2023-35185 و شدت 9.8 به دلیل عدم اعتبارسنجی در مسیرهای ارائه شده توسط کاربر در متد OpenFile، به مهاجمان اجازه می‌دهد از راه دور و بدون نیاز به تصدیق هویت کدهای دلخواه را با سطح دسترسی SYSTEM اجرا کنند.
  • آسیب‌پذیری با شناسه CVE-2023-35187 و شدت 9.8 نیز به دلیل عدم تایید اعتبار مسیرهای ارائه شده توسط کاربر در متد OpenClientUpdateFile دسترسی اجرای کد از راه دور را بدون نیاز به تصدیق هویت برای یک مهاجم فراهم می‌کند.

منظور از اجرای کد با سطح دسترسی SYSTEM این است که کدها با بالاترین سطح دسترسی بر روی ماشین اجرا می‌شوند زیرا SYSTEM یک حساب کاربری داخلی است که برای سیستم عامل و سرویس‌های آن رزرو شده است. مهاجمان با به دست آوردن این سطح از دسترسی می‌توانند کنترل کاملی بر روی تمامی فایل‌های ماشین داشته باشند.
سایر آسیب‌پذیری‌های کشف شده نیز شدت بالا دارند و اجازه افزایش سطح دسترسی را به کاربران می‌دهند. 
 

توصیه امنیتی
این آسیب‌پذیری‌ها در نسخه 2023.2.1 نرم‌افزار Access Rights Manager برطرف شده‌اند. توصیه می‌شود کاربران در اسرع وقت نسبت به نصب به‌روزرسانی‌ امنیتی منتشر شده برای این ابزار اقدام نمایند.
 

منابع خبر:


[1] https://www.zerodayinitiative.com/advisories/ZDI-23-1564/
[2] https://www.zerodayinitiative.com/advisories/ZDI-23-1565/
[3] https://www.zerodayinitiative.com/advisories/ZDI-23-1567/
[4]https://www.bleepingcomputer.com/news/security/critical-rce-flaws-found-in-solarwinds-access-audit-…