محققان امنیتی سه آسیبپذیری اجرای کد از راه دور در محصولSolarWinds Access Rights Manager (ARM) کشف کردهاند که مهاجمان با کمک آنها میتوانند دستورات دلخواه خود را با سطح دسترسی SYSTEM اجرا کنند.
ابزار SolarWinds ARM برای کمک به مدیران فناوری در زمینه اطلاعات و امنیت در تهیه سریع و آسان، حذف، مدیریت و سطوح حق دسترسی کاربر به سیستمها، دادهها و فایلها طراحی شده است . قابلیت یکپارچهسازی اکتیودایرکتوری، کنترل مبتنی بر نقش، بازخورد بصری و... از قابلیتهای این ابزار میباشد.
محققان پروژه Trend Micro Zero Day Initiative (ZDI) در تاریخ 22 ژوئن از وجود هشت آسیبپذیری در محصولات SolarWinds خبر دادند که سه مورد از آنها شدت بحرانی دارند.
- آسیبپذیری با شناسه CVE-2023-35182 و شدت 9.8 به مهاجمان اجازه میدهد از راه دور و بدون نیاز به تصدیق هویت، کدهای دلخواه را با سطح دسترسی SYSTEM اجرا کنند. این آسیبپذیری به دلیل deserialization ( به معنی تبدیل یک رشته از بیتها به رشتههای موازی) دادههای غیر قابل اطمینان در متد createGlobalServerChannelInternal ایجاد شده است.
- آسیبپذیری با شناسه CVE-2023-35185 و شدت 9.8 به دلیل عدم اعتبارسنجی در مسیرهای ارائه شده توسط کاربر در متد OpenFile، به مهاجمان اجازه میدهد از راه دور و بدون نیاز به تصدیق هویت کدهای دلخواه را با سطح دسترسی SYSTEM اجرا کنند.
- آسیبپذیری با شناسه CVE-2023-35187 و شدت 9.8 نیز به دلیل عدم تایید اعتبار مسیرهای ارائه شده توسط کاربر در متد OpenClientUpdateFile دسترسی اجرای کد از راه دور را بدون نیاز به تصدیق هویت برای یک مهاجم فراهم میکند.
منظور از اجرای کد با سطح دسترسی SYSTEM این است که کدها با بالاترین سطح دسترسی بر روی ماشین اجرا میشوند زیرا SYSTEM یک حساب کاربری داخلی است که برای سیستم عامل و سرویسهای آن رزرو شده است. مهاجمان با به دست آوردن این سطح از دسترسی میتوانند کنترل کاملی بر روی تمامی فایلهای ماشین داشته باشند.
سایر آسیبپذیریهای کشف شده نیز شدت بالا دارند و اجازه افزایش سطح دسترسی را به کاربران میدهند.
توصیه امنیتی
این آسیبپذیریها در نسخه 2023.2.1 نرمافزار Access Rights Manager برطرف شدهاند. توصیه میشود کاربران در اسرع وقت نسبت به نصب بهروزرسانی امنیتی منتشر شده برای این ابزار اقدام نمایند.
منابع خبر:
[1] https://www.zerodayinitiative.com/advisories/ZDI-23-1564/
[2] https://www.zerodayinitiative.com/advisories/ZDI-23-1565/
[3] https://www.zerodayinitiative.com/advisories/ZDI-23-1567/
[4]https://www.bleepingcomputer.com/news/security/critical-rce-flaws-found-in-solarwinds-access-audit-…
- 176