آسیبپذیریهای بحرانی در نرمافزار SimpleHelp شناسایی شده که میتواند منجر به افشای اطلاعات، ارتقای سطح دسترسی، و اجرای کد از راه دور شود.
جزئیات آسیبپذیری CVE-2024-57726
یک آسیبپذیری بحرانی در نرمافزار پشتیبانی از راه دور SimpleHelp با شدت 8.8 شناسایی شده است. این آسیبپذیری به مهاجمان با سطح دسترسی پایین اجازه میدهد تا با ایجاد کلیدهای API دارای مجوزهای گسترده (فراتر از محدودیتهای تعیینشده)، به منابع و قابلیتهای حساس سرور دسترسی پیدا کنند. مهاجمان میتوانند با استفاده از این کلیدها، سطح دسترسی خود را به نقش سرور ادمین ارتقاء دهند. این نقص به دلیل نبود بررسیهای کافی در فرایند احراز هویت و مدیریت مجوزها در بخش Back-End نرمافزار رخ میدهد و میتواند منجر به کنترل کامل سرور SimpleHelp توسط مهاجمان شود.
جزئیات فنی (بردار حملهی CVE-2024-57726):
این آسیبپذیری براساس بردار حملهی CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H ارزیابی شده است. بهرهبرداری از این آسیبپذیری از طریق شبکه خارجی (AV:N) و بدون پیچیدگی خاصی (AC:L) امکانپذیر است. مهاجم نیاز به دسترسی اولیه با سطح پایین (PR:L) دارد، اما نیازی به تعامل کاربر نیست (UI:N). این نقص منجر به افشای اطلاعات حساس، تغییرات غیرمجاز در دادهها و کاهش دسترسپذیری سیستم (C:H/I:H/A:H) میشود.
جزئیات آسیبپذیری CVE-2024-57727
یک آسیبپذیری مهم دیگر در نرمافزار پشتیبانی از راه دور SimpleHelp با شدت 7.5 شناسایی شده است. این آسیبپذیری به مهاجمان از راه دور و بدون نیاز به احراز هویت اجازه میدهد تا با ارسال درخواستهای HTTP دستکاریشده، فایلهای دلخواه را از سرور SimpleHelp دانلود کنند. فایلهای قابل دسترسی شامل فایلهای پیکربندی سرور مانند serverconfig.xml هستند که حاوی اطلاعات حساس و رمزهای هششده حسابهای کاربری (از جمله SimpleHelpAdmin) میباشند.
جزئیات فنی (بردار حملهی CVE-2024-57727):
این آسیبپذیری براساس بردار حملهی CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N ارزیابی شده است. بهرهبرداری از این آسیبپذیری از طریق شبکه خارجی (AV:N) و با ارسال درخواستهای HTTP دستکاریشده امکانپذیر است. این نقص به هیچگونه دسترسی اولیه یا تعامل کاربر نیاز ندارد (PR:N/UI:N) و تأثیر آن بر محرمانگی سیستم بالا (C:H) اما بر یکپارچگی و دسترسپذیری بیتأثیر است (I:N/A:N).
جزئیات آسیبپذیری CVE-2024-57728
یک آسیبپذیری مهم در نرمافزار پشتیبانی از راه دور SimpleHelp با شدت 7.2 شناسایی شده است. این آسیبپذیری به کاربران ادمین اجازه میدهد تا با آپلود یک فایل زیپ دستکاری شده (که به آن zip slip گفته میشود)، فایلهای دلخواه را در هر جایی از سیستم فایل سرور آپلود کنند. این نقص میتواند مورد سوءاستفاده قرار گیرد تا کد دلخواه توسط مهاجم در زمینه کاربر سرور SimpleHelp اجرا شود.
1-3-1 جزئیات فنی (بردار حملهی CVE-2024-57728):
این آسیبپذیری براساس بردار حملهی CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H ارزیابی شده است. این آسیبپذیری از طریق شبکه خارجی (AV:N) و بدون پیچیدگی بالا (AC:L) امکانپذیر است. مهاجم نیاز به دسترسی ادمین دارد (PR:H) اما نیازی به تعامل کاربر نیست (UI:N). این نقص به شدت محرمانگی، یکپارچگی و دسترسپذیری سیستم را تحت تأثیر قرار میدهد (C:H/I:H/A:H).
محصولات تحت تأثیر
نسخههای آسیبپذیر | نسخههای وصله شده |
SimpleHelp v5.5.7 و قبل از آن | SimpleHelp v5.5.8 |
SimpleHelp v5.4.9 و قبل از آن | SimpleHelp v5.4.10 |
SimpleHelp v5.3.8 و قبل از آن | SimpleHelp v5.3.9 |
توصیههای امنیتی
برای جلوگیری از این آسیبپذیری موارد زیر توصیه شده است:
- تمامی کاربران باید سرور SimpleHelp خود را به نسخههای وصله شده ارتقا دهند.
- رمز عبور حساب ادمین سرور و تکنسینها تغییر داده شود.
- ورود تکنسینها و ادمینها به آدرسهای IP مشخص و معتبر محدود شود.
منابع خبر:
[1]https://nvd.nist.gov/vuln/detail/CVE-2024-57726
[2]https://nvd.nist.gov/vuln/detail/CVE-2024-57727
[3]https://nvd.nist.gov/vuln/detail/CVE-2024-57728
[4]https://thehackernews.com/2025/01/critical-simplehelp-flaws-allow-file.html
- 53