آسیب‌پذیری در SimpleHelp

آسیب‌پذیری در SimpleHelp

تاریخ ایجاد

آسیب‌پذیری‌های بحرانی در نرم‌افزار SimpleHelp شناسایی شده که می‌تواند منجر به افشای اطلاعات، ارتقای سطح دسترسی، و اجرای کد از راه دور شود.

 

جزئیات آسیب‌پذیری CVE-2024-57726

یک آسیب‌پذیری بحرانی در نرم‌افزار پشتیبانی از راه دور SimpleHelp با شدت 8.8 شناسایی شده است. این آسیب‌پذیری به مهاجمان با سطح دسترسی پایین اجازه می‌دهد تا با ایجاد کلیدهای API دارای مجوزهای گسترده (فراتر از محدودیت‌های تعیین‌شده)، به منابع و قابلیت‌های حساس سرور دسترسی پیدا کنند. مهاجمان می‌توانند با استفاده از این کلیدها، سطح دسترسی خود را به نقش سرور ادمین ارتقاء دهند. این نقص به دلیل نبود بررسی‌های کافی در فرایند احراز هویت و مدیریت مجوزها در بخش Back-End نرم‌افزار رخ می‌دهد و می‌تواند منجر به کنترل کامل سرور SimpleHelp توسط مهاجمان شود.

 

جزئیات فنی (بردار حمله‌ی CVE-2024-57726):

این آسیب‌پذیری براساس بردار حمله‌ی CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H ارزیابی شده است. بهره‌برداری از این آسیب‌پذیری از طریق شبکه خارجی (AV:N) و بدون پیچیدگی خاصی (AC:L) امکان‌پذیر است. مهاجم نیاز به دسترسی اولیه با سطح پایین (PR:L) دارد، اما نیازی به تعامل کاربر نیست (UI:N). این نقص منجر به افشای اطلاعات حساس، تغییرات غیرمجاز در داده‌ها و کاهش دسترس‌پذیری سیستم (C:H/I:H/A:H) می‌شود.

 

جزئیات آسیب‌پذیری CVE-2024-57727

یک آسیب‌پذیری مهم دیگر در نرم‌افزار پشتیبانی از راه دور SimpleHelp با شدت 7.5 شناسایی شده است. این آسیب‌پذیری به مهاجمان از راه دور و بدون نیاز به احراز هویت اجازه می‌دهد تا با ارسال درخواست‌های HTTP دستکاری‌شده، فایل‌های دلخواه را از سرور SimpleHelp دانلود کنند. فایل‌های قابل دسترسی شامل فایل‌های پیکربندی سرور مانند serverconfig.xml هستند که حاوی اطلاعات حساس و رمزهای هش‌شده حساب‌های کاربری (از جمله SimpleHelpAdmin) می‌باشند.

 

جزئیات فنی (بردار حمله‌ی CVE-2024-57727):

این آسیب‌پذیری براساس بردار حمله‌ی CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N ارزیابی شده است. بهره‌برداری از این آسیب‌پذیری از طریق شبکه خارجی (AV:N) و با ارسال درخواست‌های HTTP دستکاری‌شده امکان‌پذیر است. این نقص به هیچ‌گونه دسترسی اولیه یا تعامل کاربر نیاز ندارد (PR:N/UI:N) و تأثیر آن بر محرمانگی سیستم بالا (C:H) اما بر یکپارچگی و دسترس‌پذیری بی‌تأثیر است (I:N/A:N).

 

جزئیات آسیب‌پذیری CVE-2024-57728

یک آسیب‌پذیری مهم در نرم‌افزار پشتیبانی از راه دور SimpleHelp با شدت 7.2 شناسایی شده است. این آسیب‌پذیری به کاربران ادمین اجازه می‌دهد تا با آپلود یک فایل زیپ دستکاری‌ شده (که به آن zip slip گفته می‌شود)، فایل‌های دلخواه را در هر جایی از سیستم فایل سرور آپلود کنند. این نقص می‌تواند مورد سوءاستفاده قرار گیرد تا کد دلخواه توسط مهاجم در زمینه کاربر سرور SimpleHelp اجرا شود.

 

1-3-1 جزئیات فنی (بردار حمله‌ی CVE-2024-57728):

این آسیب‌پذیری براساس بردار حمله‌ی CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H ارزیابی شده است. این آسیب‌پذیری از طریق شبکه خارجی (AV:N) و بدون پیچیدگی بالا (AC:L) امکان‌پذیر است. مهاجم نیاز به دسترسی ادمین دارد (PR:H) اما نیازی به تعامل کاربر نیست (UI:N). این نقص به شدت محرمانگی، یکپارچگی و دسترس‌پذیری سیستم را تحت تأثیر قرار می‌دهد (C:H/I:H/A:H).

 

محصولات تحت تأثیر

نسخه‌های آسیب‌پذیر نسخه‌های وصله شده
SimpleHelp v5.5.7 و قبل از آن SimpleHelp v5.5.8
SimpleHelp v5.4.9 و قبل از آن SimpleHelp v5.4.10
SimpleHelp v5.3.8 و قبل از آن SimpleHelp v5.3.9

 

توصیه‌های امنیتی

برای جلوگیری از این آسیب‌پذیری موارد زیر توصیه شده است:

  • تمامی کاربران باید سرور SimpleHelp خود را به نسخه‌های وصله‌ شده ارتقا دهند.
  • رمز عبور حساب ادمین سرور و تکنسین‌ها تغییر داده شود.
  • ورود تکنسین‌ها و ادمین‌ها به آدرس‌های IP مشخص و معتبر محدود شود.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2024-57726
[2]https://nvd.nist.gov/vuln/detail/CVE-2024-57727
[3]https://nvd.nist.gov/vuln/detail/CVE-2024-57728
[4]https://thehackernews.com/2025/01/critical-simplehelp-flaws-allow-file.html