رفع آسیب‌پذیری SQL Injection در فریمورک Django

تاریخ ایجاد

Django یک وب‌فریمورک متن‌باز مبتنی بر پایتون است که در آخرین نسخه‌ی خود یک آسیب‌پذیری با شدت بالا را برطرف نموده است. تعداد وب‌سایت‌هایی که از این فریمورک استفاده می‌کنند و جنگو را به عنوان فریمورک Model-Template-View خود برمی‌گزینند بیش از ده‌ها هزار مورد تخمین زده می‌شود. به همین دلیل ارتقاء یا وصله‌ی وب‌سایت‌هایی که از این فریمورک استفاده می‌کنند در مقابل آسیب‌پذیری‌هایی مشابه این آسیب‌پذیری بسیار حائز اهمیت است.
جزئیات آسیب‌پذیری
این آسیب‌پذیری یک نقص SQL Injection با شناسه‌ی CVE-2022-34265 و شدت بالا است که در نسخه‌ی main فریمورک Django و نسخه‌های 1.‏4 (در حال حاضر در نسخه‌ی بتا)، 0.‏4 و 2.‏3 وجود دارد و به مهاجم اجازه می‌دهد وب‌اپلیکیشن‌های Django را از طریق آرگومان‌های ارسالی به توابع Trunc(kind) و Extract(lookup_name) مورد حمله قرار دهد. بدین صورت که اگر از داده‌های غیرقابل اعتماد به عنوان مقدار kind/lookup_name value استفاده شود، توابع پایگاه داده ()Trunc و () Extract مشمول حمله‌ی تزریق SQL می‌شوند.
محصولات تحت تأثیر
نسخه‌های زیر از فریمورک Django تحت تأثیر این آسیب‌پذیری قرار دارند:

  • Django main branch
  • Django 4.1 (currently at beta status)
  • Django 4.0
  • Django 3.2

اپلیکیشن‌‎هایی که جستجوی نام و انتخاب نوع در آن‌ها به یک لیست امنِ شناخته‌شده محدود شده باشد تحت تأثیر این آسیب‌پذیری قرار نمی‌گیرند. به عبارت دیگر، اگر برنامه‌ی شما قبل از ارسال آرگومان‌ها به توابع Trunc و Extract ورودی‌ها را بررسی و پاکسازی نماید، تحت تأثیر این نقص قرار نمی‌گیرد.

توصیه‌های امنیتی
تیم Django نسخه‌های 4.0.6 و 3.2.14 را برای رفع آسیب‌پذیری مذکور منتشر نموده است. به توسعه‌دهندگان توصیه می‌شود در اسرع وقت Django را ارتقاء داده یا وصله نمایند.
چنانچه در حال حاضر امکان ارتقاء به نسخه‌های به‌روزشده‌ی فوق وجود ندارد، اعمال وصله‌های زیر جهت رفع آسیب‌پذیری توصیه می‌گردد:
• برای main branch
(http://github.com/django/django/commit/54eb8a374d5d98594b264e8ec22337819b37443c)
• برای نسخه‌ی 4.1
(http://github.com/django/django/commit/284b188a4194e8fa5d72a73b09a869d7dd9f0dc5)

• برای نسخه‌ی 4.0
(http://github.com/django/django/commit/0dc9c016fadb71a067e5a42be30164e3f96c0492)
• برای نسخه‌ی 3.2
(http://github.com/django/django/commit/a9010fe5555e6086a9d9ae50069579400ef0685e)


منابع خبر:

https://www.djangoproject.com/weblog/2022/jul/04/security-releases/
https://www.bleepingcomputer.com/news/security/django-fixes-sql-injection-vulnerability-in-new-rele…

هشدار در خصوص آسیب‌پذیری موجود در OpenSSL

تاریخ ایجاد

بنا بر گزارش منتشر شده در وب‌سایت رسمی OpenSSL، ‫آسیب‌پذیری امنیتی با شناسه CVE-2022-1292 در اسکریپت c_rehash مورد استفاده در OpenSSL کشف شده است. شدت این آسیب‌پذیری ۹.۸ و درجه خطر آن  Critical (بحرانی) است.
در این اسکریپت، متاکاراکترهای شل به‌درستی پاک‌سازی نمی‌گردد. متاکاراکترها، کاراکترهایی هستند که برای اهداف مختلف در شل استفاده می‌گردند. بنابراین می‌توان حمله تزریق دستور (Command injection) انجام داد. تزریق دستور به حمله‌ای گفته می‌شود که هدف آن اجرای دستورات دلخواه بر روی سیستم‌عامل میزبان از طریق یک برنامه آسیب‌پذیر است. این حملات زمانی امکان‌پذیر است که یک برنامه، داده‌های ناامن ارائه‌شده توسط کاربر را به شل سیستم ارسال کند. این اسکریپت در بعضی از سیستم‌عامل‌ها به‌گونه‌ای است که می‌تواند به‌صورت خودکار اجرا شود. در چنین سیستم‌عامل‌هایی مهاجم می‌تواند دستورات دلخواه خود را با داشتن دسترسی اجرا نماید.
این آسیب‌پذیری نسخه‌های ۱.۰.۲ ، ۱.۱.۱ و ۳.۰ را تحت تأثیر خود قرار می‌دهد. استفاده از اسکریپت c_rehash منسوخ تلقی می‌شود و باید با ابزار خط فرمان OpenSSL rehash جایگزین شود.
کاربران باید OpenSSL خود را به نسخه‌های ۱.۰.۲ze ، ۱.۱.۱o و ۳.۰.۳ به‌روزرسانی کنند.

منابع:

https://www.openssl.org/news/secadv/20220503.txt
https://www.debian.org/security/2022/dsa-5139

ده‌ها آسیب‌پذیری در افرونه‌های Jenkins

تاریخ ایجاد

تیم امنیتی جنکینز ده‌ها نقص امنیتی را افشا کردند که چندین افزونه مربوط به سرور اتوماسیون جنکینز را تحت تاثیر قرار می‌دهد، این در حالی است که برای بیشتر این آسیب‌پذیری‌ها تاکنون وصله‌ای ارائه نشده است. جهت مطالعه بیشتر در خصوص این آسیب‌پذیری‌ها اینجا کلیک نمایید.

آسیب‌پذیری در وب سرور Apache

تاریخ ایجاد

در نسخه‌ 2.4.53 وب سرور Apache و نسخه‌های ما قبل آن، یک آسیب‌پذیری بحرانی (9.8 از 10) با شناسه CVE-2022-31813 وجود دارد. مطابق با این آسیب‌پذیری، اگر هِدر Connection سمت کلاینت از نوع hop-by-hop باشد، وب سرور Apache ممکن است که هدرهای X-Forwarded-* را به سرور اصلی ارسال ننماید. این امر می‌تواند برای دور زدن "احراز هویت مبتنی برIP" در سرور اصلی مورد استفاده قرار گیرد.

apache

برای رفع آسیب‌پذیری، نسخه‌های آسیب‌پذیری را به نسخه 2.4.54-1 یا بالاتر ارتقا دهید.

منبع: https://nvd.nist.gov/vuln/detail/CVE-2022-31813

آسیب‌پذیری بحرانی در فضای ذخیره‌‍‌‌سازی ابری MEGA

تاریخ ایجاد

کارشناسان یکی از دانشگاه‌های برجسته اروپا، ETH Zurich سوئیس، یک #‫آسیب‌پذیری مهم در فضای ذخیره‌سازی ابری MEGA را گزارش کردند که به مهاجم اجازه می‌دهد اطلاعات کاربر را رمزگشایی کند.
MEGA یک سرویس ذخیره‌سازی ابری و میزبانی فایل است که توسط MEGA Limited، یک شرکت مستقر در اوکلند، نیوزلند و از طریق برنامه‌های مبتنی بر وب ارائه می‌شود. برنامه‌های موبایل MEGA برای اندروید و iOS هم موجود است. این شرکت به دلیل ارائه بزرگترین فضای ذخیره‌سازی ابری با امکانات کامل و تخصیص فضای ذخیره‌سازی 20 گیگابایتی رایگان، در جهان شناخته شده است.
محققان بر این باورند که یک مهاجم، کنترل قلب زیرساخت سرور MEGA را بدست می‌گیرد و به یک حمله موفق man-in-the-middle و اتصال TLS کاربر به MEGA دست می‌یابد. زمانی که یک حساب کاربری مورد هدف، موفق به ورود به سیستم شد، فولدرهای مشترک ورودی، فایل‌های MEGAdrop و چت‌ها می‌توانند رمزگشایی شوند. فایل‌های موجود در درایو ابری ممکن است در طی ورود‌های بعدی رمزگشایی شوند. علاوه براین ممکن است فایل‌هایی در حساب کاربری قرار داده شوند که به نظر می‌رسد توسط خود کاربر بارگزاری شده است.
تیمی از محققان گروه Applied Cryptography در دپارتمان علوم کامپیوتر، مجموعاً 5 آسیب‌پذیری را در معماری رمزنگاری MEGA گزارش دادند.
آسیب‌پذیری‌های شناسای شده به شرح زیر است:

  • هر بار که یک کاربر MEGA وارد سیستم می‌شود، به تدریج برخی از اطلاعات جمع‌آوری می‌شود.
  • پس از حداقل 512 ورود، اطلاعات جمع‌آوری شده به مهاجم این امکان را می‌دهد تا بخش‌هایی از حساب کاربری را رمزگشایی کنند و همچنین از ورودهای بیشتر برای رمزگشایی سایر بخش‌های باقی‌مانده استفاده کند.
  • حریم خصوصی و یکپارچگی همه داده‌ها و چت‌های ذخیره شده به نابودی کشیده می‌شود.
  • فابل‌های دلخواه در حساب‌های کاربری وارد می‌شوند.
  • مکانیزم تبادل کلید چت قدیمی مختل می‌شود.

محققان خاطرنشان کردند که حتی اگر سرورهای API ارائه‌دهنده، توسط فرد دیگری کنترل شود، اطلاعات رمزگذاری شده کاربر نباید هرگز توسط مهاجم قابل خواندن باشد (حتی پس از 512 بار ورود).

سرویس ذخیره‌سازی ابری MEGA در تمام پلتفرم‌ها (ویندوز، اندروید و iOS) تحت تاثیر این آسیب‌پذیری قرار دارند.

MEGA بروزرسانی‌های نرم‌افزاری را جهت رفع آسیب‌پذیری مذکور منتشر کرده است. به تمامی کاربران توصیه می‌شود نرم‌افزار خود را در تمام دستگاه‌ها ارتقا دهند و سپس حساب کاربری خود را به فرمتی جدید تبدیل نمایند.

منبع:

https://gbhackers.com/critical-flaws-mega-cloud-storage/
https://blog.mega.io/mega-security-update/

آسیب پذیری در Dpkg

تاریخ ایجاد

Dpkg ابزاری برای مدیریت پکیج‌ها در توزیع‌های مبتنی بر Debian می‌باشد. این نرم افزار از نسخه 1.14.17 تا قبل از نسخه 1.18.26، از نسخه 1.19.0 تا قبل از نسخه 1.19.8، از نسخه 1.20.0 تا قبل از نسخه 1.20.10 و از نسخه 1.21.0 تا قبل از نسخه 1.21.8، دارای یک آسیب‌پذیری بحرانی (9.8 از10) است که ریشه در Dpkg::Source::Archive دارد. هنگامی که Source Packageهای غیرمطمئن با فرمت v2 و v3 که شامل فایل debian.tar می‌باشند، از حالت فشرده خارج شده و محتویات آن‌ها در پوشه جاری ریخته می‌شود، این امر می‌تواند منجر به آسیب‌پذیری Directory Traversal روی فایل‌های orig.tar و debian.tar که به شکل هدفمندی ساخته شده اند، شود.

dpkg

برای رفع آسیب‌پذیری، نسخه‌های آسیب‌پذیری را به نسخه‌های 1.18.26، 1.19.8، 1.20.10، 1.21.8 بروزرسانی کنید و یا اصلاحیه‌های امنیتی با کامیت‌های به شماره‌های زیر از https://git.dpkg.org/cgit/dpkg/dpkg.git دانلود نماید.

  • 1f23dddc17f69c9598477098c7fb9936e15fa495
  • 58814cacee39c4ce9e2cd0e3a3b9b57ad437eff5
  • 7a6c03cb34d4a09f35df2f10779cbf1b70a5200b
  • faa4c92debe45412bfcf8a44f26e827800bb24be

منبع: https://nvd.nist.gov/vuln/detail/CVE-2022-1664

آسیب‌پذیری در رابط مدیریت وب Cisco Secure Email and Web Manager

تاریخ ایجاد

آسیب‌پذیری در رابط مدیریت وب Cisco Secure Email and Web Manager به مهاجم احراز هویت نشده اجازه می‌دهد از راه دور اطلاعات حساس را از سرور احراز هویت LDAP متصل به یک دستگاه آسیب‌دیده بازیابی کند. این آسیب‌پذیری به دلیل عدم پاکسازی مناسب ورودی در حین پرس‌وجو از سرور احراز هویت خارجی است. مهاجم می‌تواند با ارسال یک پرس‌وجوی ساختگی از طریق صفحه وبِ احراز هویت خارجی از این آسیب‌پذیری بهره‌برداری کند. یک اکسپلویت موفق می‌تواند به مهاجم اجازه دسترسی به اطلاعات حساس از جمله اطلاعات ورود کاربر از سرور احراز هویت خارجی را بدهد. برای بهره‌برداری از این آسیب‌پذیری، مهاجم به اطلاعات معتبر سطح اپراتور یا بالاتر نیاز دارد. آسیب‌پذیری مذکور با شناسه "CVE-2022-20664" و شدت بالا با CVSS 7.7 ردیابی می‌شود.

آسیب‌پذیری فوق هر دو ابزار مجازی و سخت‌افزاری در Cisco Secure Email and Web Manager and Cisco Email Security Appliance (ESA) را تحت تاثیر قرار می‌دهد، البته در صورتی که شرایط ذیل وجود داشته باشد:

  • نسخه آسیب‌پذیر از نرم‌افزار AsyncOS سیسکو را اجرا کنند.
  • برای استفاده از احراز هویت خارجی پیکربندی شده باشند.
  • از LDAP به عنوان پروتکل احراز هویت استفاده کنند.

نکته: احراز هویت خارجی به طور پیش‌فرض غیرفعال است.
برای تعیین اینکه احراز هویت خارجی فعال است یا خیر، می‌توانید مراحل زیر را دنبال کنید:

  1. به رابط مدیریت وب Cisco Secure Email and Web Manager یا Cisco ESA وارد شوید.
  2. به مسیر System Administration > Users > External Authentication > Enable External Authentication بروید.
  3. اگر علامت تیک سبز وجود داشته باشد، احراز هویت خارجی فعال است.

سیسکو تایید کرده است که این آسیب‌پذیری بر Cisco Secure Web Appliance که قبلا با عنوان Cisco Web Security Appliance (WSA) شناخته می‌شد، تأثیر نمی‌گذارد.

شرکت سیسکو به‌روزرسانی‌های نرم‌افزار رایگانی را منتشر کرده است که آسیب‌پذیری‌ مذکور را برطرف می‌کند. گفتنی است که به‌روزرسانی‌های نرم‌افزاری رایگان، به مشتریان حق دریافت لایسنس نرم‌افزار جدید، ویژگی‌های نرم‌افزاری اضافی یا ارتقاء ورژن را نمی‌دهند.

  • Cisco Secure Email and Web Manager: CSCvz40090
cisco
  • Cisco Email Security Appliance: CSCvz20942
cisco

شرکت سیسکو به کاربران خود توصیه کرد که اگر از نسخه‌های قبل‌تر از 11 نرم‌افزار Cisco AsyncOS استفاده می‌کنند، نرم‌افزار خود را به اولین نسخه‌هایی که برای آن‌ها وصله امنیتی منتشر می‌شود مهاجرت کنند.

منبع:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-esasma-info-dsc-Q9tL…

آسیب‌پذیری بحرانی در افزونه وردپرس Ninja Forms

تاریخ ایجاد

تیم Wordfence Threat Intelligence متوجه یک به‌روزرسانی امنیتی در افزونه محبوب وردپرس Ninja Forms شد که بیش از یک میلیون نصب فعال دارد. تجزیه و تحلیل به‌روزرسانی‌ها نشان داد که یک ‫آسیب‌پذیری تزریق کد در این افزونه وصله شده است که به موجب آن یک مهاجم تایید هویت نشده می‌تواند از آن برای اجرای کد دلخواه یا حذف فایل‌های دلخواه در وب‌سایت‌هایی که یک زنجیره POP ارائه دادند، سوءاستفاده کند.
این آسیب‌پذیری این امکان را به مهاجمان احراز هویت نشده می‌دهد که تعداد محدودی از روش‌ها در کلاس‌های مختلف Ninja Forms را فراخوانی کنند، یکی از این روش‌ها محتوای ارائه شده توسط کاربر را تشریح می‌کند که در نتیجه موجب Object Injection می‌شود. این امر می‌تواند به مهاجمان اجازه دهد تا کد دلخواه خود را اجرا کنند یا فایل‌های دلخواه را در سایت‌هایی که یک زنجیره POP جداگانه دارند حذف کنند. شواهدی وجود دارد که نشان می‌دهد این آسیب‌پذیری به طور فعال در سراسر جهان مورد بهره‌برداری قرار می‌گیرد، به آسیب‌پذیری مذکور امتیاز CVSS 9.8 داده شده است اما در حال حاضر CVE به آن اختصاص داده نشده است. Ninja Forms یک افزونه قدرتمند و حرفه‌ای برای ساخت انواع فرم‌ها در سایت‌های وردپرسی است.

نسخه‌های 3.6-3.6.10، 3.5-3.5.8.3، 3.4-3.4.34.1، 3.3-3.3.21.3، 3.2-3.2.27، 3.1-3.1.9، 3.0-3.0.34.1 تحت تاثیر این آسیب‌پذیری قرار دارند. این نقص امنیتی در نسخه‌های 3.0.34.2، 3.1.10، 3.2.28، 3.3.21.4، 3.4.34.2، 3.5.8.4 و 3.6.11 به طور کامل برطرف شده است. به نظر می‌رسد وردپرس یک به‌روزرسانی خودکار اجباری را برای این افزونه انجام داده است اما با این وجود به کاربران توصیه می‌شود در اسرع وقت نسبت به به‌روزرسانی اقدام نمایند چراکه به‌روزرسانی‌های خودکار همیشه موفقیت‌آمیز نیستند.
اگر دوست یا همکاری را می‌شناسید که از این افزونه در سایت خود استفاده می‌کند، حتمأ به آن‌ها توصیه کنید تا هر چه سریع‌تر به‌روزرسانی‌های امنیتی منتشر شده را اعمال کنند؛ زیرا این آسیب‌پذیری یک نقص امنیتی جدی بشمار می‌آید و می‌تواند منجر به تسخیر کامل سایت شود.
منبع:

https://www.wordfence.com/blog/2022/06/psa-critical-vulnerability-patched-in-ninja-forms-wordpress-…

آسیب‌پذیری بحرانی در برخی از محصولات سیسکو

تاریخ ایجاد

یک ‫آسیب‌پذیری با شدت بحرانی در دو محصول Cisco Secure Email و Web Manager شرکت سیسکو که قبلاً با نام Cisco Security Management Appliance (SMA) و Cisco Email Security Appliance (ESA) شناخته می‌شدند، کشف شده است که به مهاجم اجازه خواهد داد تا از راه دور، فرآیند احراز هویت خارجی را دور زده و به رابط مدیریت مبتنی بر وب در دستگاه تحت تأثیر این آسیب‌پذیری لاگین کند.
این آسیب‌پذیری با شدت 9.8 و شناسه CVE-2022-20798، بر دستگاهی که از پروتکلLightweight Directory Access Protocol (LDAP) جهت احراز هویت خارجی کاربر استفاده می‌کند، تأثیر خواهد گذاشت و منجر به بررسی ‌نامناسب فرآیند احراز هویت کاربر خواهد شد. مهاجم می‌تواند با وارد کردن یک ورودی خاص در صفحه‌‌ی ورود دستگاه آسیب‌دیده از این آسیب‌پذیری بهره‌برداری کند و با بهره‌برداری موفق، اجازه دسترسی غیرمجاز به رابط مدیریت مبتنی بر وب را در دستگاه آسیب‌دیده را خواهد داشت.
برای تعیین اینکه احراز هویت خارجی بر روی دستگاه فعال است یا خیر مراحل زیر را انجام دهید:

  1. به رابط مدیریت مبتنی بر وب Cisco Secure Email and Web Manager یا Cisco ESA وارد شوید.
  2. به بخش System Administration > Users بروید.
  3. به بخش External Authentication بروید.

اگر گزینه Enable External Authentication فعال باشد و تیک سبز داشته باشد بدین معنی است که احراز هویت خارجی فعال است.

در صورت اجرای نسخه آسیب‌پذیر نرم‌افزار Cisco AsyncOS توسط محصولات Cisco ESA و Cisco Secure Email و Web Manager در هر دو حالت مجازی و سخت‌افزاری و بررسی صحت موارد زیر، این آسیب‌پذیری بر آن‌ها اثر خواهد گذاشت:

  • دستگاه‌ به منظور استفاده از "احراز هویت خارجی" پیکربندی شده باشند. توجه کنید که احراز هویت خارجی به طور پیش فرض غیرفعال است.
  • دستگاه‌ از LDAP به عنوان پروتکل احراز هویت استفاده می‌کنند.

شرکت سیسکو تایید کرده است که این آسیب‌پذیری بر روی Cisco Secure Web Appliance که قبلاً به عنوان Cisco Web Security Appliance (WSA) شناخته می‌شد، تأثیری نمی‌گذارد.

جهت رفع این آسیب‌پذیری، مدیران می‌توانند اتصالات و پیوندهای ناشناس را در سرور احراز هویت خارجی غیرفعال کنند. این اقدام باید روی سروری انجام شود که احراز هویت خارجی را کنترل می‌کند. مدیران باید با تیم شبکه خود برای اجرای این راه‌حل تصمیم بگیرند چرا که بکارگیری این راه‌حل نباید مانع از ایجاد اختلال در قابلیت احراز هویت خارجی شود.
در حالی که راه حل مذکور در یک محیط آزمایشی به اثبات رسیده است، اما کاربران باید اثربخشی آن را در محیط شبکه خود بررسی کنند. با این حال، مشاورین امنیتی شرکت سیسکو به کاربران خود توصیه کردند تا هر چه سریع‌تر، به‌روزرسانی‌های نرم‌افزاری منتشر شده را اعمال کنند؛ نسخه‌های به‌روزرسانی شده، در جداول زیر ارائه شده‌اند:

  • Secure Email and Web Manager: CSCvx88026
cisco
  • Email Security Appliance: CSCvy13453
cisco

منبع:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sma-esa-auth-bypass-66kEcxQD

گزارش اصلاحیه امنیتی مایکروسافت در ماه ژوئن 2022

تاریخ ایجاد

در اصلاحیه امنیتی 14 ژوئن 2022 مایکروسافت یک ‫آسیب‌پذیری روز صفرم و در مجموع 55 آسیب‌پذیری را برطرف کرده است. از این 55 آسیب‌پذیری، 3 مورد دارای درجه حساسیت بحرانی و 52 مورد دارای درجه حساسیت مهم طبقه‌بندی شده‌اند.

microsoft

این 55 نقص شامل آسیب‌پذیری‌های زیر بوده‌اند:
- 12 مورد Elevation of Privilege
- 1 مورد Security Feature Bypass
- 27 مورد Remote Code Execution
- 11 مورد Information Disclosure
- 3 مورد Denial of Service
- 1 مورد Spoofing

microsoft

طبق گزارش مایکروسافت، یک آسیب‌پذیری روز صفرم ویندوز با نامFollina MSDT و شناسه CVE-2022-30190 که به‌صورت گسترده‌ مورد بهره‌برداری قرار گرفته است، در این به‌روزرسانی وصله شده است.

منبع:

https://www.tenable.com/blog/microsofts-june-2022-patch-tuesday-addresses-55-cves-cve-2022-30190
https://msrc.microsoft.com/update-guide/en-us