کشف چهار آسیب‌پذیری در Perforce Helix Core

کشف چهار آسیب‌پذیری در Perforce Helix Core

تاریخ ایجاد

چهار آسیب‌پذیری در Perforce Helix Core Server شناسایی شده است که به‌طور گسترده در بخش‌های بازی، دولت، نظامی و فناوری استفاده می‌شود. یکی از این آسیب‌پذیری‌ها دارای شدت بحرانی می‌باشد و می‌تواند منجر به دسترسی غیرمجاز به سیستم قربانی شود.
این آسیب‌پذیری‌های کشف شده توسط مایکروسافت عمدتاً منجر به حمله انکار‌سرویس (DoS) می‌شوند که شدیدترین آن‌ها امکان اجرای کد از راه‌دور دلخواه را به عنوان LocalSystem توسط مهاجم فراهم می‌کند. جزئیات آسیب‌پذیری‌های مذکور به شرح زیر می‌باشد:

•    CVE-2023-5759: آسیب‌پذیری DoS که از طریق بهره‌برداری از هدر RPC امکان‌پذیر است. مهاجم می‌تواند از این آسیب‌پذیری جهت ارسال یک درخواست RPC با یک هدر نامعتبر بهره‌برداری کند. این درخواست منجر به سرریز شدن حافظه و در نتیجه خرابی سرویس می‌شود.
•    CVE-2023-45849: آسیب‌پذیری RCE که از طریق فرمان از راه دور امکان‌پذیر است. مهاجم می‌تواند از این آسیب‌پذیری جهت اجرای کد دلخواه به عنوان کاربر LocalSystem بهره‌برداری کند.
•    CVE-2023-35767: آسیب‌پذیری DoS که از طریق فرمان از راه‌دور امکان‌پذیر است. این آسیب‌پذیری مشابه CVE-2023-45319 می‌باشد و ممکن است منجر به سرریز حافظه شود.
•    CVE-2023-45319: یک آسیب‌پذیری DoS که از طریق فرمان از راه دور امکان‌پذیر است. این آسیب‌پذیری می‌تواند منجر به سرریز حافظه و خرابی سرویس شود.


خطرناک‌ترین آن‌ها آسیب‌پذیری با شناسه‌ CVE-2023-4584 است که به مهاجم اجازه می‌دهد تا کد دلخواه خود را از حساب کاربری LocalSystem اجرا کند. این حساب کاربری دارای سطح دسترسی بالا است و می‌تواند به منابع محلی و فایل‌های سیستم دسترسی داشته باشد و تنظیمات رجیستری را تغییر دهد. این آسیب‌پذیری ناشی از مدیریت نادرست سرور از دستور RPCاست. در پیکربندی پیش‌فرض خود، Perforce Server به مهاجم اجازه می‌دهد تا از راه‌دور دستورات دلخواه خود را اجرا کند.
مهاجمان می‌توانند با استفاده از این آسیب‌پذیری به اطلاعات حساس دسترسی پیدا کنند، تنظیمات سیستم را تغییر دهند و به طور بالقوه کنترل کامل سیستمی را که یک نسخه آسیب‌پذیر از Perforce Server را اجرا می‌کند، در دست بگیرند. سه آسیب‌پذیری دیگر، اگرچه از شدت کمتری برخوردارند، اما می‌توانند باعث اختلال در عملیات و منجر به خسارات مالی قابل توجهی شوند.

توصیه‌های امنیتی
جهت محافظت در برابر این نقص‌ها امنیتی به کاربران توصیه می‌شود علاوه بر دانلود آخرین نسخه Helix Core‌، اقدامات زیر را نیز انجام دهند:
•    نرم‌افزارهای  third party به‌طور منظم به‌روز شوند.
•    دسترسی با استفاده از VPN یا لیست IP محدود شود.
•    جهت احراز هویت کاربر از TLS certificates با یک proxy استفاده شود.
•    تمام دسترسی‌های سرور Perforce ثبت شود.
•    اعلام هشدار به پرسنل IT سازمان
•    جهت محدود کردن دامنه نقص‌های امنیتی، از شبکه‌بندی Segments استفاده شود.

منبع‌خبری:


https://www.bleepingcomputer.com/news/security/microsoft-discovers-critical-rce-flaw-in-perforce-he…