ZendTo یک سامانهی متنباز برای ارسال و دریافت فایلهای بزرگ از طریق وب است. اخیراً یک آسیبپذیری بحرانی با شناسهی CVE-2021-47667 و شدت 10 در نسخههای خاصی از این نرمافزار شناسایی شده است که به مهاجمان اجازه میدهد بدون احراز هویت و از راه دور، دستورات دلخواه سیستمعامل را اجرا کنند و سرور هدف را در اختیار بگیرند.
جزئیات آسیبپذیری
در فایل lib/NSSDropoff.php پارامتر tmp_name هنگام دریافت فایل در درخواست POST /dropoff بدون فیلترشدن، مستقیماً در دستورات سیستمعامل مورد استفاده قرار میگیرد. مهاجم میتواند با استفاده از کاراکترهایی مانند ;)، && و | دستورات دلخواه را به سیستمعامل تزریق کرده و آنها را اجرا کند.
بردار CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H نشان میدهد این آسیبپذیری بدون احراز هویت و بدون تعامل با کاربر، از راه دور و با پیچیدگی پایین قابل بهرهبرداری است و میتواند منجر به افشای کامل اطلاعات، تغییر یا تخریب دادهها، و از کار افتادن کامل سرویس شود. همچنین به دلیل شدت بالای تأثیر آن، بهرهبرداری موفق از آن ممکن است منجر به گسترش حمله به سایر بخشهای سیستم شود.
نسخههای تحت تأثیر
همهی نسخههای 5.24-3 تا قبل از 6.10-7 تحت تأثیر این آسیبپذیری قرار دارند.
توصیههای امنیتی
- بهروزرسانی ZendTo به نسخهی 6.10-7 یا بالاتر که این آسیبپذیری را رفع کرده است.
- در صورت عدم نیاز به سرویس dropoff، دسترسی به این مسیر مسدود گردد یا محدود به آدرسهای IP مجاز شود.
منابع خبر:
[1]https://nvd.nist.gov/vuln/detail/CVE-2021-47667
[2]https://projectblack.io/blog/zendto-nday-vulnerabilities
- 46