گزارش آسیب‌پذیری VSCode

تاریخ ایجاد

IDE معروفVSCode یک مارکتی دارد که اجازه میدهد برنامه نویسان افزونه‌های مورد نیاز خودشان را ارائه دهند. محققان AquaSec متوجه شدند که آپلود افزونه مخرب در این مارکت ساده است و احتمال دادند که بازیگران تهدید قبلا از این روش برای توزیع بدافزار استفاده کردند.این تیم با استفاده از تکنیک typosquat یک افزونه مخرب شبیه افزونه Prettier که 27 میلیون بار دانلود شده را در این مارکت قرار دادند.
البته این مارکت امکان قرار دادن لوگو و توضیحات رو فراهم می‌کند. یعنی برای چند افزونه، لوگو و توضیحات یکسان قرارمی‌دهد. جزییات پروژه بصورت اتوماتیک بدین صورت است که  آمار گیت هاب را نشان می‌دهد و بنابراین این قسمت با پروژه اصلی می‌تواند متفاوت باشد. اما نکته اینجاست که مهاجم می‌تواند دقیقا شرایط موجود در گیت هاب پروژه اصلی رو روی پروژه جعلی پیاده سازی و حتی با استفاده از سرویس‌های غیر قانونی اقدام به خرید ستاره و تعداد دانلود کند تا در نهایت پروژه را معتبر جلوه دهد.
در این تحقیق PoC که این گروه ایجاد کردند در کمتر از 48 ساعت توانسته 1500 بار دانلود شود.علاوه بر این تحقیق، این گروه دو تا افزونه مشکوک بنام API Generator Plugin و code-tester هم پیدا کردند که رفتار مشکوک به بدافزار را دارند و با دامنه robotnowai.top که سابقه طولانی در توزیع بدافزار دارد نیز در ارتباط هستند.
این گروه هر دو افزونه رو به مایکروسافت گزارش دادند، اما تا زمان نگارش مقاله همچنان فعال بودند. این گروه گفتنه اند که با توجه به بررسی کم این مارکت توسط محققین و همچنین علاقه مهاجمین برای استفاده از روش‌های جدید برای توزیع بدافزار، این مارکت می‌تواند روش بعدی برای مهاجمین باشد.
این نکته ذکر شده که در برابر افزونه‌هایی که نصب می کنید هوشیار باشید و به یاد داشته باشید که هر برنامه افزودنی با امتیازات کاربر اجرا می‌شود. علاوه بر این مارکت‌، مایکروسافت مارکت‌هایی هم برای Visual Studio و Azure DevOps دارد.
اگر نگاه دقیق‌تری به تصویر شماره زیر بیندازیم که به URL اشاره می‌کند، دقیقاً دو تفاوت در نام ناشر (esbenp در مقابل espenp) و همچنین نام برنامه افزودنی (prettier-vscode در مقابل pretier-vscode) مشاهده می‌کنیم.

عکس

افزونه سمت بالا افزونه Prettier ،افزونه سمت پایین افزونه مخرب Prettier

مرجع

https://blog.aquasec.com/can-you-trust-your-vscode-extensions

کشف دو آسیب‌پذیری در Vmware vRNI

تاریخ ایجاد

 مقدمه
اخیرا دو آسیب‌پذیری در محصول vRealize Network Insight (vRNI) شرکت Vmware افشا شده است. وصله‌ها و بروزرسانی‌ها برای این آسیب‌پذیری‌ها در دسترس کاربران قرار گرفته است.
جزئیات آسیب‌پذیری
اولین آسیب‌پذیری با شناسه CVE-2022-31702 و شدت بحرانی با  CVSSv3 9.8 یک نقص تزریق کد  در vRNI REST API است. در این آسیب‌پذیری یک مهاجم با دسترسی شبکه به vRNI REST API می‌تواند دستورات دلخواه خود را را بدون احراز هویت اجرا کند.
آسیب‌پذیری دوم با شناسه CVE-2022-31703 و شدت بالا با CVSSv3 7.5 یک نقص directory traversal در vRNI REST API است. در این آسیب‌پذیری یک مهاجم با دسترسی شبکه به vRNI REST API می‌تواند فایل‌های دلخواه را از سرور بخواند.
محصولات تحت تأثیر
VMware vRealize Network Insight از نسخه 6.2 تا نسخه 6.8.0 تحت تاثیر این آسیب‌پذیری‌ها قرار دارند.
توصیه‌های امنیتی
وصله‌های امنیتی برای آسیب‌پذیری‌های فوق منتشر شده است که جزئیات آن ها در جدول زیر آورده شده است:

جدول

منبع

https://www.vmware.com/security/advisories/VMSA-2022-0031.html

آسیب پذیری روز صفر بحرانی  در Citrix

تاریخ ایجاد

مقدمه
یک آسیب پذیری روز صفر بحرانی با شناسه  CVE-2022-27518 در Citrix ADC و Gateway کشف شده است و این آسیب‌پذیری توسط هکرهای تحت حمایت دولت‌ها برای بدست آوردن دسترسی به شبکه‌های سازمانی مورد استفاده قرار گرفته است.
جزئیات آسیب پذیری
این آسیب پذیری به مهاجم غیر مجاز اجازه می‌دهد که از راه دور، بر روی دستگاه های آسیب پذیر دستوراتی را اجرا کند و کنترل آنها را در دست بگیرد.
محصولات تحت تاثیر
این آسیب پذیری نسخه ‌های Citrix ADC و Citrix Gateway زیر را تحت تاثیر قرار می دهد:

    Citrix ADC and Citrix Gateway 13.0 13.0-58.32
    Citrix ADC and Citrix Gateway 12.1 before 12.1-65.25
    Citrix ADC 12.1-FIPS before 12.1-55.291
    Citrix ADC 12.1-NDcPP before 12.1-55.291

لازم به توضیح است نسخه‌های بالا فقط در صورتی که دستگاها به صورت ارائه دهنده‌ی SAML یا از ارائه دهنده‌ی هویت SAML پیکربندی شده باشند، تحت تاثیر قرار می گیرند. مدیران شبکه می‌توانند با وارسی فایل ns.conf برای دو دستور زیر بفهمند که دستگاه چگونه پیکربندی شده است:

    Add authentication samlAction
    Add authentication samlIdPProfile

توصیه های امنیتی
مدیران شبکه باید در اسرع وقت دستگاه های خود را بروزرسانی کنند. نسخه Citrix ADC و Citrix Gateway ۱۳.۱ تحتت تاثیر این آسیب پذیری قرار نمی گیرند بنابراین به روز رسانی به این نسخه مشکل امنیتی را حل می کند. سازمان‌هایی که از نسخه‌های قدیمی‌تر استفاده می‌کنند باید جدیدترین Build پیشنهادی سیتریکس را نصب نمایند. همچنین Citrix ADC FIPS و Citrix ADC NDcPP نیز باید به نسخه‌های جدید تر از ۵۵.۲۹۱-۱۲.۱ به روزرسانی شوند.

منابع: 

 

https://thehackernews.com/2022/12/hackers-actively-exploiting-citrix-adc.html

https://www.bleepingcomputer.com/news/security/hackers-exploit-critical-citrix-adc-and-gateway-zero…

آسیب‌پذیری بحرانی RCE در نسخه‌های مختلف سیستم عامل ویندوز

تاریخ ایجاد

محققان امنیت سایبری یک آسیب‌پذیری از نوع اجرای کد از راه دور در سیستم عامل ویندوز کشف کرده‌اند که می‌توان آن را با آسیب‌پذیری EternalBlue که منجر به انتشار گسترده باج‌افزار WannaCry شد مقایسه نمود. باج‌افزار WannaCry در سال 2017 باعث از دسترس خارج شدن بسیاری از شبکه‌ها در سرتاسر جهان شد. این آسیب‌پذیری جدید که شناسه CVE-2022-37958 را به خود اختصاص داده، به مهاجمان اجازه می‌دهد دستورات دلخواه خود را بدون نیاز به تصدیق هویت بر روی سیستم هدف انجام دهند.
این آسیب‌پذیری wormable است یعنی یک کد اکسپلویت می‌تواند یک واکنش زنجیره‌ای ایجاد کند و یک سیستم آلوده می‌تواند سایر سیستم‌های متصل به شبکه را آلوده کند. wormable بودن به آسیب‌پذیری EternalBlue اجازه می‌دهد، باج‌افزار WannaCry و چندین حمله دیگر بتوانند در مدت چند دقیقه بدون نیاز به تعامل کاربران در جهان منتشر شوند. 
بر خلاف EternalBlue که تنها می‌توانست از طریق پروتکل SMB مورد بهره‌برداری قرار گیرد، آسیب‌پذیری جدید کشف شده در طیف وسیع‌تری از پروتکل‌های شبکه وجود دارد و گزینه‌های زیادی را پیش روی مهاجمان قرار می‌دهد. یک مهاجم می‌تواند از طریق هریک از پروتکل‌های برنامه کاربردی ویندوز که تصدیق هویت انجام می‌دهد، از این آسیب‌پذیری بهره‌برداری کند. محقق امنیت سایبری شرکت IBM که این آسیب‌پذیری را کشف کرده در یک مصاحبه اعلام کرد که به عنوان مثال می‌توان موقع تلاش برای اتصال از طریق SMB share یا Remote Desktop از این آسیب‌پذیری بهره‌برداری کرد و یا سرورهای IIS مایکروسافت و SMTP که تصدیق هویت ویندوز بر روی آن‌ها فعال است نیز امکان بهره‌برداری را برای مهاجم فراهم می‌کنند.
مایکروسافت این آسیب‌پذیری که شناسه CVE-2022-37958 به آن اختصاص داده شده است را در ماه سپتامبر 2022 در قالب یک به‌روزرسانی امنیتی برطرف نمود. در آن زمان تنها امکان افشای اطلاعات به کمک این آسیب‌پذیری کشف شده بود و مایکروسافت درجه این آسیب‌پذیری را بالا اعلام کرده بود، اما پس از کشف امکان اجرای کد از راه دور توسط محققان امنیت سایبری، مایکروسافت درجه آسیب‌پذیری را به 8.1 طبق سیستم CVSS 3.1 و از نوع بحرانی اصلاح کرد. درجه Exploit Complexity بالا است و اجرای موفق حمله ممکن است به چند بار تلاش نیاز داشته باشد.
این آسیب‌پذیری در SPNEGO Extended Negotiation که یک نوع مکانیزم امنیتی است وجود دارد که به اختصار NEGOEX خوانده می‌شود و به یک کلاینت و سرور اجازه می‌دهد بر روی روش تصدیق هویت به توافق برسند. به عنوان مثال وقتی دو ماشین از طریق Remote Desktop به یکدیگر متصل می‌شوند SPNEGO به آن‌ها اجازه می‌دهد بر روی پروتکل‌های تصدیق هویت مثل  NTLM یا Kerberos به توافق برسند. بر خلاف آسیب‌پذیری EternalBlue که از نوع Zero-day بود و ابتدا توسط NSA مورد سوء استفاده قرار گرفت و بعداً توسط گروهی به نام Shadow  Brokers  افشاء گردید، این آسیب‌پذیری از نوع N-Day بوده و سه ماه پیش در قالب به‌روزرسانی‌های امنیتی مایکروسافت برطرف شده است.

توصیه‌های امنیتی
توصیه می‌شود که کلیه مدیران سیستم و کاربران خانگی برای محافظت در برابر هرگونه بردارهای حمله احتمالی، هرچه سریع‌تر نسبت به به‌روزرسانی سیستم عامل خود اقدام نمایند. به روزرسانی امنیتی در ماه سپتامبر 2022 منتشر شده و کلیه سیستم عامل‌های ویندوزی جدیدتر از ویندوز 7 آسیب‌پذیر بوده‌اند. محققان به دلیل جلوگیری از سوء استفاده احتمالاً جزئیات بیشتر این آسیب‌پذیری را تا نیمه دوم سال 2023 منتشر نخواهند کرد.

منابع خبر


https://thehackernews.com/2022/12/microsoft-reclassifies-spnego-extended.html
https://gbhackers.com/windows-code-execution-flaw/
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-37958
https://arstechnica.com/information-technology/2022/12/critical-windows-code-execution-vulnerabilit…
https://securityaffairs.co/wordpress/139709/hacking/microsoft-revised-cve-2022-37958-rate.html
https://securityintelligence.com/posts/critical-remote-code-execution-vulnerability-spnego-extended…

کشف دهمین آسیب‌پذیری روزصفر اپل در کمتر از یک سال

تاریخ ایجاد

 مقدمه
اخیرأ گروه TA شرکت گوگل یک آسیب‌پذیری کشف کرده است که محصولات شرکت اپل را تحت تأثیر خود قرار می‌دهد و مهاجم از این طریق می‌تواند بدافزار یا جاسوس‌افزار را در دستگاه قربانی منتشر کند. این شرکت هشدار داد که ممکن است این آسیب‌پذیری به طور گسترده مورد سوء استفاده مهاجمین قرار گرفته باشد.
 جزئیات آسیب‌پذیری
آسیب‌پذیری مذکور با شناسه CVE-2022-42856، بر محصولات شرکت اپل از جمله تلفن‌های هوشمند، تبلت و کامپیوترهای همراه تأثیر خواهد گذاشت. این نقص امنیتی مربوط به موتور مرورگر اپل، معروف به WebKit  می‌باشد و به هنگام پردازش محتویات مخرب وب، توسط مهاجم می‌تواند منجر به اجرای کد دلخواه شود.
بهره‌برداری از این آسیب‌پذیری از شبکه خارجی امکان‌پذیر نیست. مهاجم باید از راه دور (از طریق پروتکلی مانند SSH یا RDP) به سیستم دسترسی داشته باشد، یا نیاز به استفاده از مهندسی اجتماعی یا تکنیک‌های دیگر جهت فریب کاربر ناآگاه برای کمک به شروع بهره‌برداری دارد. شرکت اپل اعلام کرد تا زمانی که تحقیقات خود را تکمیل نکرده است، جزئیات امنیتی این آسیب‌پذیری را فاش نخواهد کرد.
محصولات تحت تأثیر
این نقص امنیتی در سیستم‌عامل iOS نسخه‌های قبل از 15.1 وجود دارد.
توصیه‌های امنیتی
آسیب‌پذیری کشف شده در 16.2 Safari_16.2 _tvOS 13.1 macOS Ventura_15.7.2 IOS_ 15.7.2 iPadOS و16.1.2  IOS برطرف شده است و به کاربران توصیه می‌شود در اسرع وقت به‌روزرسانی‌های منتشر شده را بر روی تجهیزات خود اعمال کنند.
شایان ذکر است که به‌روزرسانی منتشر شده، بر روی دستگاه‌های iPhone 6s  (همه مدل‌ها)، iPhone 7  (همه مدل‌ها)، iPhone SE (نسل اول)، iPad Pro (همه مدل‌ها)، iPad Air 2  و بالاتر، iPad نسل 5 به بعد،iPad mini 4  و بالاتر، وiPod touch (نسل هفتم) قابل نصب می‌باشد.
منابع خبر


[1] https://support.apple.com/en-us/HT213516
[2] https://support.apple.com/en-us/HT213531
 

گزارش آسیب پذیری در FortiOS SSL VPNS

تاریخ ایجاد

آسیب‌پذیری مذکور با CVE-2022-42475 و با شدت خطر CVSSv3 9.3 شناخته شده است که از نوع heap-based buffer overflow می باشد که در صورت سواستفاده موفق می تواند به آسیب پذیری RCE ختم شود. این آسیب پذیری به مهاجم راه دور احراز هویت نشده این امکان را می دهد تا با ارسال یک درخواست دستکاری شده خاص، دسترسی اجرای کد را از سمت میزبان آسیب پذیر دریافت نماید. شرکت Fortinet هشدار داده است که این آسیب پذیری از نوع Zero day بوده و به صورت گسترده مورد استفاده قرار گرفته است، این شرکت همچنین اقدام به ارائه IOC مختلف نموده است تا مدیران سیستم بتوانند از عدم سواستفاده از سرویس دهنده آسیب پذیر خود اطمینان حاصل نمایند. IOC های ارائه شده توسط شرکت به شرح زیر می باشد.


•    Multiple log entries with:
Logdesc="Application crashed" and msg="[...] application:sslvpnd,[...], Signal 11 received, Backtrace: [...]“
•    Presence of the following artifacts in the filesystem:
/data/lib/libips.bak
/data/lib/libgif.so
/data/lib/libiptcp.so
/data/lib/libipudp.so
/data/lib/libjepg.so
/var/.sslvpnconfigbk
/data/etc/wxd.conf
/flash
•    Connections to suspicious IP addresses from the FortiGate:
    188.34.130.40:444
    103.131.189.143:30080,30081,30443,20443
    192.36.119.61:8443,444
    172.247.168.153:8033

محصولات زیر تحت تاثیر این آسیب‌پذیری قرار می‌گیرند:

•    FortiOS version 7.2.0 through 7.2.2
•    FortiOS version 7.0.0 through 7.0.8
•    FortiOS version 6.4.0 through 6.4.10
•    FortiOS version 6.2.0 through 6.2.11
•    FortiOS version 6.0.0 through 6.0.15
•    FortiOS version 5.6.0 through 5.6.14
•    FortiOS version 5.4.0 through 5.4.13
•    FortiOS version 5.2.0 through 5.2.15
•    FortiOS version 5.0.0 through 5.0.14
•    FortiOS-6K7K vers4ion 7.0.0 through 7.0.7
•    FortiOS-6K7K version 6.4.0 through 6.4.9
•    FortiOS-6K7K version 6.2.0 through 6.2.11
•    FortiOS-6K7K version 6.0.0 through 6.0.1


وصله‌ها و بروزرسانی‌ها برای نسخه‌های آسیب‌پذیر، منتشر شده است که لیست آنها به شرح زیر است:

•    ارتقاء به FortiOS نسخه 7.2.3 و بالاتر
•    ارتقاء به FortiOS نسخه 7.0.9 و بالاتر
•    ارتقاء به FortiOS نسخه 6.4.11 و بالاتر
•    ارتقاء به FortiOS نسخه 6.2.12 و بالاتر
•    ارتقاء به FortiOS نسخه 6.0.16 و بالاتر
•    ارتقاء به FortiOS-6K7K نسخه 7.0.8 یا بالاتر
•    ارتقاء به FortiOS-6K7K نسخه 6.4.10 یا بالاتر
•    ارتقاء به FortiOS-6K7K نسخه 6.2.12 یا بالاتر
•    ارتقاء به FortiOS-6K7K نسخه 6.0.15 یا بالاتر
 منابع خبر

https://www.fortiguard.com/psirt/FG-IR-22-398

https://www.tenable.com/blog/cve-2022-42475-fortinet-patches-zero-day-in-fortios-ssl-vpns

 

گزارش آسیب‌پذیریCisco Discovery Protocol

تاریخ ایجاد

آسیب‌پذیری با شناسه CVE-2022-20968 و شدت بالا در محصولات سیسکو یافت شده است. به موجب این آسیب پذیری مهاجم احراز هویت نشده می‌تواند کدی را از راه دور اجرا کند. این آسیب پذیری از نوع Stack Overflow و در پردازش Cisco Discovery Protocol رخ میدهد که در معرض حملات DOS هستند. در حال حاضر حمله ای از طریق این آسیب پذیری صورت نگرفته است و نسخه اصلاح شده آن تا ژانویه 2023 منتشر نمی‌شود.
برای کاهش این آسیب‌پذیری توصیه شده با غیر فعال کردن Cisco Discovery Protocol در سری های 7800 و 8800 که از Link Layer Discovery Protocol (LLDP)  برای Neigbor Discovery استفاده می‌کند و با تست این نکته که اعمال این تغییرات دچار مشکلات کارایی نشود.

منابع

https://techdator.net/cisco-security-bug-ip-phones/
https://vuldb.com/?id.215120
https://www.bleepingcomputer.com/news/security/cisco-discloses-high-severity-ip-phone-zero-day-with…
 

انتشار آسیب پذیری بحرانی در RouterOS شرکت میکروتیک با امکان اجرای کدهای مخرب

تاریخ ایجاد

یک آسیب‌پذیری بحرانی در RouterOS شرکت میکروتیک امکان اجرای کدهای مخرب را برای هکر از طریق Nova Message فراهم می‌نماید. این آسیب‌پذیری با شناسه CVE-2022-45313 و درجه اهمیت بحرانی شناخته می‌شود که یک محقق امنیتی برای درک بهتر آن PoC را نیز منتشر کرده است. این آسیب پذیری از نوع out-of-bounds read است که در فرایند hotspot است و فرد مهاجم می‌تواند با یک پیام nova و قرار دادن مقدار منفی در کلید u32_id این آسیب پذیری را اکسپولیت کند. با توجه به این نکته که برای اکسپلویت کردن نیاز به احراز هویت کاربر است و کاربر باید در دستگاه خود (web , winbox) احراز هویت شود. 

عکس

به دلیل کثرت استفاده از این این محصول اکیداً توصیه می‌شود سیستم‌عامل RouterOS  را در اسرع وقت به نسخه پایدار 7.5 یا بالاتر به‌روزرسانی نمایید.

منابع خبر

https://github.com/cq674350529/pocs_slides/tree/master/advisory/MikroTik/CVE-2022-45313
https://nvd.nist.gov/vuln/detail/CVE-2022-45313
https://securityonline.info/cve-2022-45313-mikrotik-routeros-flaw-can-lead-to-execute-arbitrary-cod…
 

آسیب پذیری روز صفر در مرورگر کروم

تاریخ ایجاد

آسیب‌پذیری با شناسه  CVE-2022-4262  و  شدت بسیار بالا  یک نقص Type Confusion در موتور جاوا اسکریپت نسخه ۸ می باشد توسط Clement Lecigne از گروه تحلیل تهدیدات گوگل گزارش شده است.  در این آسیب‌پذیری مهاجم می‌تواند از این نقص Type Confusion برای ایجاد دسترسی حافظه ی خارج از محدوده (Out-of-Band Memory)، اجرای کد دلخواه و از کار انداختن سیستم(Crash) استفاده نماید. همچنین با هدایت کاربر به یک وب سایت مشخص، سیستم وی را تحت حمله DoS‌ قرار دهد. به نقل از NIST این نقص به یک مهاجم از راه دور اجازه می دهد با ساخت یک صفحه ی HTML از تخریب Heap سواستفاده کند. لازم به ذکر است CVE-2022-4262 چهارمین آسیب پذیری Type Confusion بوده که از شروع امسال، گوگل به آن رسیدگی می کند.  همچنین نهمین آسیب پذیری روز صفر است که مهاجمان از آن در سال ۲۰۲۲ استفاده کرده‌اند.
این آسیب پذیری، نسخه‌های مرورگر کروم قبل از ۱۰۸.۰.۵۳۵۹.۹۴ در سیستم عامل مک و لینوکس و همیچنین نسخه های قبل از ۹۵./۱۰۸.۰.۵۳۵۹.۹۴ در سیستم عامل ویندوز و همچنین مرورگرهای بر پایه‌ی کروم مانند Microsoft Edge، Opera، Brave و Vivaldi  را تحت تاثیر قرار می دهد.  
 به کاربران توصیه می‌شود برای مک و لینوکس، مرورگر کروم را به نسخه ی ۱۰۸.۰.۵۳۵۹.۹۴ بروزرسانی کنند و برای ویندوز آن را به نسخه ۹۵./۱۰۸.۰.۵۳۵۹.۹۴ به روزرسانی نمایند تا از خطرات احتمالی پیشگیری گردد.  همچنین به کاربرانی که از مرورگر های بر پایه ی کروم مثل Microsoft Edge، Brave، Opera و Vivaldi استفاه می‌نمایند هم پیشنهاد می‌گردد در اسرع وقت مرورگر های خود را بروزرسانی کنند.  
 منابع خبر  

https://thehackernews.com/2022/12/google-rolls-out-new-chrome-browser.html  
https://securityonline.info/cve-2022-4262-chrome-0-day-vulnerability/
 

گزارش آسیب پذیری در محصولات Atlassian

تاریخ ایجاد

دو آسیب پذیری با شدت خطر بحرانی (CVSSv3 9) در Crowd server ،Bitbucket server  و دیتاسنتر مرتبط با آن‌ها و با شناسه‌های CVE-2022-43782 ,CVE-2022-43781 شناخته شده‌اند. آسیب‌پذیری CVE-2022-43782 ناشی از عدم پیکربندی صحیح در Crowd است که به مهاجم اجازه داده تا هنگام احراز هویت با استفاده از عنوان Crowd app، اعتبار سنجی رمز عبور را دور زده و به API های نقاط پایانی ممتاز دست یابد. مطابق با اطلاعات موجود بهره‌برداری از این آسیب‌پذیری نیازمند ایجاد یک شرایط خاص برای مهاجم مانند تغییر پیکربندی آدرس IP به یک آدرس مجاز می‌باشد. آسیب‌پذیری CVE-2022-43781 که بر روی Bitbucket و دیتاسنتر آن تاثیر می‌گذارد از نوع Command injection بوده و به مهاجم این امکان را می دهد تا نام کاربری خود را کنترل نماید. این نقص می‌تواند در شرایط خاص به یک حمله RCE تبدیل گردد و به مهاجم امکان اجرای کد دلخواه خود را در سرویس دهنده آسیب پذیر دهد.

نسخه‌های آسیب پذیر 
تنها نسخه‌های جدید Crowd شامل این آسیب‌پذیری هستند. به عنوان مثال اگر از نسخه 2.9.1 به نسخه 3.0.0 ارتقا یابد، تحت تاثیر این آسیب پذیری قرار نخواهد گرفت اما لازم به ذکر است لیست پیکربندی IP های مجاز به اتصال از راه دور پس از ارتقا، به نسخه جدید منتقل می شود پس نیاز به یک بازنگری درمورد آدرس IP های مجاز است. نسخه های آسیب‌پذیر به شرح زیر است:

•    Crowd 3.0.0 – Crowd 3.7.2
•    Crowd 4.0.0 _ Crowd 4.4.3
•    Crowd 5.0.0 _ Crowd 5.0.2

تمامی نسخه‌های Bitbucket از 7.0 تا 7.21 نیز تحت‌تاثیر آسیب‌پذیری قرار دارند. همچنین در نسخه‌های بالاتر به طور مثال 8.0.0 تا 8.4.1 اگر در قسمت تنظیمات مقدار mesh.enable برابر مقدار false باشد سرویس دهنده نیز تحت تاثیر قرار خواهد گرفت.

•    Bitbucket 7.0 to 7.5 (all versions)
•    Bitbucket 7.6.0 to 7.6.18
•    Bitbucket 7.7 to 7.16 (all versions)
•    Bitbucket 7.17.0 to 7.17.11
•    Bitbucket 7.18 to 7.20 (all versions)
•    Bitbucket 7.21.0 to 7.21.5

راه حل

چنانچه امکان ارتقا نسخه  Bitbucket وجود نداشت، یک راه حل مرتفع سازی موقت توسط شرکت Atlssian  ارائه گشته است که با غیر فعال کردن گزینه Allow public sign up از مسیر Administrator > Authentication اجازه ثبت نام عمومی برداشته می‌شود.
در خصوص Crowd نیز می توان از مسیر

 

اقدام به دستیابی و حذف ورودی‌های Remote address جهت ایجاد دسترسی به این سرویس‌دهنده به صورت کنترل شده انجام گیرد. 

 منبع