کشف آسیب‌پذیری امکان افشای اطلاعات در پلتفرم ابری LAF

کشف آسیب‌پذیری امکان افشای اطلاعات در پلتفرم ابری LAF

تاریخ ایجاد

به گفته محققان امنیتی، یک آسیب‌پذیری بحرانی (CVSS=9.6) با شناسه  CVE-2023-50253در پلتفرم ابری شرکت labring به نام laf به مهاجم اجازه می‌دهد تا با اعمال تغییرات در ورودی‌های ارسالی از سمت خود باعث ایجاد خطا در سامانه شود. این فرآیند منجر به افشاء اطلاعات کاربران خواهد شد. در حقیقت، این افشاء اطلاعات از طریق دسترسی مهاجم به تمام اطلاعات ذخیره شده در لاگ‌های سیستم صورت می‌پذیرد. لاگ‌های ذخیره شده در پلتفرم laf، حاوی اطلاعاتی از کاربران است که می‌تواند منجر به از بین رفتن محرمانگی در سامانه گردد، لازم به ذکر است مهاجم قادر به اجرای این حمله از راه دور می‌باشد. این پلتفرم لاگ‌های خود را از طریق ارتباط با Kubernetes(K8S) به منظور بهینه کردن فضای ذخیره‌سازی (عدم نیاز به فضای ذخیره‌سازی مجزا برای لاگ‌ها ) دریافت می‌کند.  دلیل به وجود آمدن این آسیب‌پذیری آن است که در پلتفرم laf، مجوزهای مربوط به pod (مجموعه‌ای از Containerهای لینوکسی که کوچکترین واحد از K8S است) بررسی و ارزیابی نمی‌گردد. عدم بررسی مجوزها به کاربر احرازهویت شده اجازه می‌دهد تا لاگ‌های مربوط به تمام podهای قرار گرفته در یک namespace را به دست آورد، در ادامه به مراحلی که مهاجم (به عنوان یک کاربر احراز هویت شده) جهت بهره‌برداری از این آسیب‌پذیری باید انجام دهد اشاره شده است:
در این پلتفرم هر کاربر برای احراز هویت باید دو مرحله زیر را طی کند، به عبارت دیگر، کاربر برای معرفی خود به عنوان یک کاربر مجاز، نیاز به توکن JWT و ApplID دارد. 


•    JwtAuthGuard
•    Application AuthGuard
 

•    در ادامه مهاجم باید نام pod مورد نظر خود را که قصد دسترسی به لاگ‌های آن را دارد پیدا کند. برای این کار باید بتواند  Prometheus را شنود کند، اما به دلیل بررسی‌های امنیتی، این کار ممکن نمی‌باشد؛ اما از آنجا که اکثر اجزای Prometheus احراز هویت‌شده نیستند با استفاده از دستور curl می‌توان اطلاعات مرتبط با تمام خوشه‌ها را به دست آورد.

•    curl http://prometheus-kube-state-metrics.xxxxxx:8080/metrics
 

•    اکنون مهاجم با اطلاعات به دست آمده از مراحل قبلی، قادر به بهره‌بردرای از این آسیب‌پذیری از طریق ارسال درخواست زیر می‌باشد: 

Curl https://laf.run/v1/apps/xxxx/logs/<container_name>\?containerName\=<container> -H "Authorization: Bearer <YOUR_SELF_TOKEN>"

محصولات تحت تاثیر
کلیه نسخه‌های زیر از این پلتفرم در معرض آسیب‌پذیری مذکور قرار دارند:


•    1.0.0-beta.0
•    1.0.0-beta.1
•    1.0.0-beta.2
•    1.0.0-beta.3
•    1.0.0-beta.4
•    1.0.0-beta.5
•    1.0.0-beta.6
•    1.0.0-beta.7
•    1.0.0-beta.8
•    1.0.0-beta.9
•    1.0.0-beta.10
•    1.0.0-beta.11
•    1.0.0-beta.12
•    1.0.0-beta.13

توصیه‌های امنیتی
هنوز هیچ وصله امنیتی برای این آسیب‌پذیری توسط تیم پشتیبان پلتفرم laf ارائه نشده است و تا زمان ارائه وصله امنیتی، تنها کار ممکن، اعمال سیاست‌های امنیتی بر روی درخواست‌های ارسال شده از طریق دستور curl با فرمت فوق‌الذکر می‌باشد.

منابع خبر:

[1]https://www.cve.org/CVERecord?id=CVE-2023-50253

[2]https://nvd.nist.gov/vuln/detail/CVE-2023-50253&nbsp;
[3]https://github.com/labring/laf/pull/1468