یک آسیبپذیری بحرانی با شناسه CVE-2024-12828 و شدت 9.9 در Webmin شناسایی شده است. این نقص امنیتی که در عملکرد پردازش درخواستهای CGI از قابلیت مدیریت سیستم از راه دور که در این ابزار وجود دارد، به مهاجمان این امکان را میدهد حتی بدون دسترسی کامل به سیستم، با احرازهویت، کد دلخواه را روی دستگاههای آسیبپذیر اجرا کنند. در نهایت منجر به نفوذ کامل بر سرور، دسترسی غیرمجاز به دادههای حساس شوند و با اجرای اسکریپتهای مخرب و بهرهبرداری از سرورهای آلوده حملات بیشتری را به همراه داشته باشند.
بر اساس بردار حمله این آسیبپذیری (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H) بهرهبرداری از آن از طریق شبکه خارجی و از راه دور امکانپذیر است (AV:N)، بهراحتی قابل تکرار است و چندان به شرایط خاصی نیاز نیست (AC:L)، مهاجم برای انجام حمله نیاز به حساب کاربری با سطح دسترسی پایین میباشد (PR:L) و به تعامل با کاربر نیاز ندارد (UI:N)، بهرهبرداری از آسیبپذیری مذکور بر سایر منابع امنیتی تأثیر میگذارد (S:C)، هر سه ضلع امنیت با شدت بالا تحت تأثیر قرار میگیرند (C:H و I:H و A:H).
محصولات تحت تأثیر
این آسیبپذیری نسخههای 2.111 و قبل تر را تحت تاثیر قرار داده است.
توصیههای امنیتی
به کاربران توصیه میشود در اسرع وقت نسخههای آسیبپذیر را به نسخههای بالاتر به روزرسانی کنند.
منابع خبر:
[1]https://www.zerodayinitiative.com/advisories/ZDI-24-1725/
[2]https://www.tenable.com/cve/CVE-2024-12828
[3]https://securityonline.info/cve-2024-12828-cvss-9-9-webmin-vulnerability-leaves-a-million-servers-e…
- 84