آسیب‌پذیری با شدت بالا در sentry-javascript

آسیب‌پذیری با شدت بالا در sentry-javascript

تاریخ ایجاد

Sentry ابزاری جهت ردیابی خطا (Error Tracking) است که داده‌ها را با استفاده از یک SDK در زمان اجرای برنامه رصد می‌کند و به توسعه‌دهندگان این امکان را می‌دهد تا خیلی سریع، پیوسته و با کارایی بالا، خطاهای احتمالی اپلیکیشن خود را ردیابی و رفع نمایند.
Sentry-Javascript یک Sentry SDK رسمی برای جاوا اسکریپت است. آسیب‌پذیری با شناسه CVE-2023-50249 و CVSS 7.8 یک آسیب‌پذیری با شدت بالا در‌ Sentry-Javascript است که به آسیب‌پذیری ReDoS(Regular Expression Denial of Service) در Astro SDK اشاره دارد. این آسیب‌پذیری در شرایط خاصی به مهاجم اجازه می‌دهد تا زمان‌های محاسباتی بیش از حد روی سرور ایجاد کند که منجر به انکار سرویس (DoS) می‌شود.

محصولات آسیب‌پذیر
نسخه‌های  7.78.0 و 7.86.0 از Astro SDK از Sentry آسیب‌پذیر می‌باشند.
شرایطی که موجب می‌شود برنامه‌هایی که از Sentry's Astro SDK استفاده می‌کنند تحت تأثیر آسیب‌پذیری قرار گیرند به شرح ذیل است:
1.    برنامه از ابزار Sentry استفاده می‌کند:

  •  Sentry Middleware به صورت دستی ثبت شده‌است (نسخه‌های تحت تأثیر: 7.78.0-7.86.0).
  •   Astro در حالت SSR (سرور) یا ترکیبی پیکربندی شده‌ است و همچنین علاوه بر استفاده از نسخه Astro 3.5.0 و جدیدتر، auto instrumentation نیز غیرفعال نشده ‌باشد. (نسخه‌های تحت تاثیر: 7.82.0-7.86.0).

2.    در برنامه، مسیرهایی با حداقل دو پارامتر مسیر پیکربندی شده‌است (به عنوان مثال /foo/[p1]/bar/[p2]).

توصیه‌های امنیتی
وصله‌ی این آسیب‌پذیری در نسخه 7.87.0 ارائه شده ‌است.
از جانب محققان ارتقاء به آخرین نسخه SDK اکیدا توصیه شده ‌است. با این حال، اگر امکان‌پذیر نباشد، مراحل کاهش آسیب‌پذیری به صورت زیر انجام شود:
1.    اگر از Astro 3.5.0 یا جدیدتر استفاده می‌کنید، auto instrumentation را غیرفعال کنید.
2.    میان‌افزار (middle ware) Sentry که به صورت دستی اضافه شده ‌است را حذف کنید (اگر قبلا اضافه شده‌باشد).
پس از این تغییرات، گزارش خطای Sentry همچنان کاربردی خواهد بود، اما برخی از جزئیات مانند تراکنش‌های سمت سرور (و در نتیجه، ردیابی‌های توزیع شده بین کاربر و سرور) حذف خواهند شد. بنابراین همچنان توصیه می‌شود در اسرع وقت به‌روزرسانی به نسخه 7.87.0 انجام شود.

 

منابع خبر:


[1] https://nvd.nist.gov/vuln/detail/CVE-2023-50249
[2] https://github.com/getsentry/sentry-javascript/security/advisories/GHSA-x3v3-8xg8-8v72