به تازگی چند آسیب پذیری در ClearML با شناسههای زیر کشف شده است.
شناسه |
شدت آسیبپذیری |
CVE-2024-24590 |
8.0 |
CVE-2024-24591 |
8.0 |
CVE-2024-24592 |
9.8 |
CVE-2024-24593 |
9.6 |
CVE-2024-24594 |
9.9 |
CVE-2024-24595 |
6.0 |
اولین آسیبپذیری به فایلهای pickle مربوط میشود. مهاجم میتواند یک فایل pickle شامل کدهای دلخواه خود را ایجاد کرده و آن را به عنوان یک Artifact به یک پروژه از طریق API بارگزاری کند. هنگامی که یک کاربر روش GET را در داخل Artifact فراخوانی میکند تا یک فایل را برای دانلود و بارگیری به حافظه بخواند، فایل pickle در سیستم قربانی اجرا شده و کدهای دلخواه مهاجم نیز اجرا میشوند.
دومین آسیبپذیری Directory traversal در Datasets در روش _download_external_files است که به واسطه آن، مهاجم میتواند یک مجموعه داده را بارگزاری یا ویرایش کند، این مجموعه داده شامل یک لینک فایل است که مهاجم میخواهد در سیستم کاربر قرار داده و همچنین محلی که میخواهد در آن ذخیره کند. هنگامی که کاربر از روش Dataset.squash استفاده میکند، فایل بارگزاری شده در سیستم کاربر در محلی که مهاجم مشخص نموده ذخیره میشود و این امکان را به وجود میآورد که فایلهای حساس داخلی به مسیرهای خارجی که قابل دسترسی هستند منتقل شوند.
سومین آسیبپذیری کشف شده در فایل سرور مربوط به سرور ClearML است که هیچگونه فرآیند احراز هویتی برای درخواستها انجام نمیدهد. این وضعیت باعث میشود که یک مهاجم بتواند به طور دلخواه فایلها را در سرور بارگزاری، حذف، اصلاح یا بارگیری نماید.
آسیبپذیری چهارم، یک آسیبپذیری CSRF است که تمامی نقاط پایانیAPI ها را تحت تاثیر قرار میدهد. سرور ClearML هیچ گونه نظارتی بر روی حملات CSRF ندارد و این امکان را به مهاجم میدهد تا با ایجاد یک صفحه وب مخرب، که هنگام بازدید از آن توسط قربانی، یک درخواست از مرورگر آن ارسال خواهد شد، و مهاجم میتواند اطلاعات و دادههای حساب کاربری را تغییر دهد.
پنجمین آسیبپذیری، آسیبپذیری XSS میباشد که در وب سرور ClearML کشف شده است که به مهاجم اجازه میدهد تا زمانی که یک کاربر صفحه Debug Samples را در مرورگر خود مشاهده میکند، کد های JavaScript مخرب خود را اجرا کند.
آخرین آسیبپذیری در نسخه متن باز (Open source) ClearML server MogoDB وجود دارد که به دلیل عدم کنترل دسترسی، اطلاعات کاربران را به صورت متن ساده در خود ذخیره میکند. اگر مهاجم به سرور دسترسی داشته باشد میتواند اطلاعات کاربران را با استفاده از ابزاری مانند mongosh بازیابی کند.
محصولات تحتتأثیر
نسخههای آسیبپذیر |
شناسه آسیبپذیری |
نسخه 0.17.0 و نسخه های قبل |
CVE-2024-24590 |
نسخه 1.4.0 |
CVE-2024-24591 |
تمامی نسخه های موجود |
CVE-2024-24592 |
تمامی نسخههای APIوweb server components |
CVE-2024-24593 |
تمامی نسخههای web server components |
CVE-2024-24594 |
نسخه متن باز |
CVE-2024-24595 |
توصیههای امنیتی
به کاربران توصیه میشود طبق جدول زیر، بروزرسانیهای امنیتی را اعمال نمایند.
توصیههای امنیتی |
شناسه آسیبپذیری |
تا کنون هیچ راهکاری برای رفع این آسیبپذیری ارائه نشده است. |
CVE-2024-24590 |
بهروزرسانی به نسخه 1.14.2 این آسیبپذیری را رفع میکند. |
CVE-2024-24591 |
تاکنون هیچ راهکاری برای رفع این آسیبپذیری ارائه نشده است. |
CVE-2024-24592 |
بهروزرسانی به نسخه 1.14.2 این آسیبپذیری را رفع میکند. |
CVE-2024-24593 |
تا کنون هیچ راهکاری برای رفع این آسیبپذیری ارائه نشده است. |
CVE-2024-24594 |
تا کنون هیچ راهکاری برای رفع این آسیبپذیری ارائه نشده است. |
CVE-2024-24595 |
منابع خبر:
[1] https://nvd.nist.gov/vuln/detail/CVE-2024-24590
[2] https://nvd.nist.gov/vuln/detail/CVE-2024-24591
[3] https://nvd.nist.gov/vuln/detail/CVE-2024-24592
[4] https://nvd.nist.gov/vuln/detail/CVE-2024-24593
[5] https://nvd.nist.gov/vuln/detail/CVE-2024-24594
[6] https://nvd.nist.gov/vuln/detail/CVE-2024-24595
- 52