کشف چندین آسیب‌پذیری در ClearML Python Package

کشف چندین آسیب‌پذیری در ClearML Python Package

تاریخ ایجاد

به ‌تازگی چند آسیب پذیری در ClearML با شناسه‌‌های زیر کشف شده است.

شناسه

شدت آسیب‌پذیری

CVE-2024-24590

8.0

CVE-2024-24591

8.0

CVE-2024-24592

9.8

CVE-2024-24593

9.6

CVE-2024-24594

9.9

CVE-2024-24595

6.0

اولین آسیب‌پذیری به فایل‌های pickle مربوط می‌شود. مهاجم می‌تواند یک فایل pickle شامل کدهای دلخواه خود را ایجاد کرده و آن را به عنوان یک Artifact به یک پروژه از طریق API بارگزاری کند. هنگامی که یک کاربر روش GET را در داخل Artifact فراخوانی می‌کند تا یک فایل را برای دانلود و بارگیری به حافظه بخواند، فایل pickle در سیستم قربانی اجرا شده و کد‌های دلخواه مهاجم نیز اجرا می‌شوند.
دومین آسیب‌پذیری Directory traversal در Datasets در روش _download_external_files است که به واسطه آن، مهاجم می‌تواند یک مجموعه داده را بارگزاری یا ویرایش کند، این مجموعه داده شامل یک لینک فایل است که مهاجم می‌خواهد در سیستم کاربر قرار داده و همچنین محلی که می‌خواهد در آن ذخیره کند. هنگامی که کاربر از روش Dataset.squash استفاده ‌می‌کند، فایل بارگزاری شده در سیستم کاربر در محلی که مهاجم مشخص نموده ذخیره می‌شود و این امکان را به وجود می‌آورد که فایل‌های حساس داخلی به مسیرهای خارجی که قابل دسترسی هستند منتقل شوند.
سومین آسیب‌پذیری کشف شده در فایل سرور مربوط به سرور ClearML است که هیچگونه فرآیند احراز هویتی برای درخواست‌ها انجام نمی‌دهد. این وضعیت باعث می‌شود که یک مهاجم بتواند به طور دلخواه فایل‌ها را در سرور بارگزاری، حذف، اصلاح یا بارگیری نماید.
 آسیب‌پذیری چهارم، یک آسیب‌پذیری CSRF است که تمامی نقاط پایانیAPI ها را تحت تاثیر قرار می‌دهد. سرور ClearML هیچ گونه نظارتی بر روی حملات CSRF ندارد و این امکان را به مهاجم می‌دهد تا با ایجاد یک صفحه وب مخرب، که هنگام بازدید از آن توسط قربانی، یک درخواست از مرورگر آن ارسال خواهد شد، و مهاجم می‌تواند اطلاعات و داده‌های حساب کاربری را تغییر دهد.

پنجمین آسیب‌پذیری، آسیب‌پذیری XSS می‌باشد که در وب سرور ClearML کشف شده است که به مهاجم اجازه می‌دهد تا زمانی که یک کاربر صفحه Debug Samples را در مرورگر خود مشاهده می‌کند، کد های JavaScript مخرب خود را اجرا کند.
 آخرین آسیب‌پذیری در نسخه متن باز (Open source) ClearML server MogoDB وجود دارد که به دلیل عدم کنترل دسترسی، اطلاعات کاربران را به صورت متن ساده در خود ذخیره می‌کند. اگر مهاجم به سرور دسترسی داشته باشد می‌تواند اطلاعات کاربران را با استفاده از ابزاری مانند mongosh بازیابی کند.

محصولات تحت‌تأثیر

نسخه‌های آسیب‌پذیر

شناسه آسیب‌پذیری

نسخه 0.17.0 و نسخه های قبل

CVE-2024-24590

نسخه 1.4.0

CVE-2024-24591

تمامی نسخه های موجود

CVE-2024-24592

تمامی نسخه‌های  APIوweb server components

CVE-2024-24593

تمامی نسخه‌های web server components

CVE-2024-24594

نسخه متن باز

CVE-2024-24595



توصیه‌های امنیتی
به کاربران توصیه می‌شود طبق جدول زیر، بروزرسانی‌های امنیتی را اعمال نمایند.

توصیه‌های امنیتی

شناسه آسیب‌پذیری

تا کنون هیچ راهکاری برای رفع این آسیب‌پذیری ارائه نشده است.

CVE-2024-24590

به‌روزرسانی به نسخه 1.14.2 این آسیب‌پذیری را رفع می‌کند.

CVE-2024-24591

تاکنون هیچ راهکاری برای رفع این آسیب‌پذیری ارائه نشده است.

CVE-2024-24592

به‌روزرسانی به نسخه 1.14.2 این آسیب‌پذیری را رفع می‌کند.

CVE-2024-24593

تا کنون هیچ راهکاری برای رفع این آسیب‌پذیری ارائه نشده است.

CVE-2024-24594

تا کنون هیچ راهکاری برای رفع این آسیب‌پذیری ارائه نشده است.

CVE-2024-24595

منابع خبر:


[1] https://nvd.nist.gov/vuln/detail/CVE-2024-24590
[2] https://nvd.nist.gov/vuln/detail/CVE-2024-24591
[3] https://nvd.nist.gov/vuln/detail/CVE-2024-24592
[4] https://nvd.nist.gov/vuln/detail/CVE-2024-24593
[5] https://nvd.nist.gov/vuln/detail/CVE-2024-24594
[6] https://nvd.nist.gov/vuln/detail/CVE-2024-24595