کشف آسیب‌پذیری در ZendTo

کشف آسیب‌پذیری در ZendTo

تاریخ ایجاد

ZendTo یک سامانه‌ی متن‌باز برای ارسال و دریافت فایل‌های بزرگ از طریق وب است. اخیراً یک آسیب‌پذیری بحرانی با شناسه‌ی CVE-2021-47667 و شدت 10 در نسخه‌های خاصی از این نرم‌افزار شناسایی شده است که به مهاجمان اجازه می‌دهد بدون احراز هویت و از راه دور، دستورات دلخواه سیستم‌عامل را اجرا کنند و سرور هدف را در اختیار بگیرند.

 

جزئیات آسیب‌پذیری

در فایل lib/NSSDropoff.php پارامتر tmp_name هنگام دریافت فایل در درخواست POST /dropoff بدون فیلترشدن، مستقیماً در دستورات سیستم‌عامل مورد استفاده قرار می‌گیرد. مهاجم می‌تواند با استفاده از کاراکترهایی مانند ;)، && و | دستورات دلخواه را به سیستم‌عامل تزریق کرده و آن‌ها را اجرا کند.

بردار CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H نشان می‌دهد این آسیب‌پذیری بدون احراز هویت و بدون تعامل با کاربر، از راه دور و با پیچیدگی پایین قابل بهره‌برداری است و می‌تواند منجر به افشای کامل اطلاعات، تغییر یا تخریب داده‌ها، و از کار افتادن کامل سرویس شود. همچنین به دلیل شدت بالای تأثیر آن، بهره‌برداری موفق از آن ممکن است منجر به گسترش حمله به سایر بخش‌های سیستم شود.

 

نسخه‌های تحت تأثیر

همه‌ی نسخه‌های 5.24-3 تا قبل از 6.10-7 تحت تأثیر این آسیب‌پذیری قرار دارند.

 

توصیه‌های امنیتی

  • به‌روزرسانی ZendTo به نسخه‌ی 6.10-7 یا بالاتر که این آسیب‌پذیری را رفع کرده است.
  • در صورت عدم نیاز به سرویس dropoff، دسترسی به این مسیر مسدود گردد یا محدود به آدرس‌های IP مجاز شود.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2021-47667

[2]https://projectblack.io/blog/zendto-nday-vulnerabilities

[3]https://www.cvedetails.com/cve/CVE-2021-47667

[4]https://www.cve.org/CVERecord?id=CVE-2021-47667