یک آسیبپذیری با شناسه CVE-2024-28197 و شدت 7.5 (بالا) در سیستم مدیریت هویت Zitadel شناسایی شدهاست. Zitadel برای تشخیص مرورگر و sessionهای کاربران آن، از کوکی استفاده میکند. علیرغم اینکه سعی شده کوکی به بهترین شکل بهکارگرفته شود اما در زیردامنههای Zitadel دردسترس است. مهاجم بدین صورت میتواند از آن بهرهبرداری کند و یک لینک مخرب در زیر دامنه کاربران قرار دهد تا در سناریوهای مشخص، به حساب قربانی دسترسی پیدا کند. قربانی باید از طریق این لینک عملیات ورود را انجام دهد تا بهرهبرداری به ثمر برسد. اگر قربانی کوکی را از قبل در اختیار داشته باشد، حمله موفق نخواهد شد. حملات بیشتر در صورتی امکانپذیر خواهند بود که یک آسیبپذیری اولیه در زیردامنه وجود داشته باشد. همچنین میتواند مهاجم را قادر به انجام حمله XSS و یا کنترل DNS در اپلیکیشنی که بر روی زیردامنه قرارگرفته، سازد.
بر اساس بردار حمله این آسیبپذیری (CVSS:3.0/AV:A/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:N) بهرهبرداری از آن از طریق شبکه خارجی و از راه دور امکانپذیر نیست (AV:A) و نیازمند پیشزمینه میباشد و بهراحتی قابل تکرار نیست (AC:H)، برای انجام حمله به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N)، به تعامل با کاربر نیاز دارد(UI:R). بهرهبرداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر گذار است (S:C) و دو ضلع از سه ضلع امنیت با شدت زیاد تاثیر قرار میگیرند. (C:H/I:H/A:N)
محصولات تحت تأثیر
• نسخه های پیش از 2.44.3 (2.44.x)، که نسخه وصله شده آن 2.44.3 میباشد.
• نسخه های 2.x، که نسخه وصله شده آن 2.46.0 میباشد.
• نسخههای پیش از 2.45.1 (2.45.x)، که نسخه وصله شده آن 2.45.1 میباشد.
توصیههای امنیتی
1. نسخههای 2.46.0، 2.45.1 و 2.44.3 وصله شدهاند. قابل ذکر است با اعمال وصله امنیتی، کوکی کنونی را باطل میکند و کاربر ملزم به شروع session جدید خواهد شد و نشستهای موجود از بین میروند.
2. توصیه میشود کاربران به آخرین نسخه موجود، بهروزرسانی را انجام دهند.
3. درصورت استفاده از نسخه خودمیزبان که امکان بهروزرسانی به نسخه وصله شده را ندارند، از تنظیم نام کوکیهای زیردامنه محصول Zitadel خود به `__Secure-zitadel-useragent` خودداری نمایید.
منابع خبر:
[1] https://www.cve.org/CVERecord?id=CVE-2024-28197
[2] https://github.com/advisories/GHSA-mq4x-r2w3-j7mr
- 42