کشف آسیب‌پذیری درQNAP

تاریخ ایجاد

یک آسیب‌پذیری بحرانی با شناسه CVE-2024-53691 و شدت 8.7 درQNAP شناسایی شده است. مهاجم با بهره‌برداری از این نقص امنیتی می‌تواند از راه دور دسترسی کاربر را بدست بیاورد و از سیستم فایل به مکان‌های ناخواسته عبور کند. مهاجم در نهایت با افزایش سطح دسترسی از یک کاربر معمولی، پرونده های سیستم را مشاهده و اطلاعات حساس را از آن استخراج می‌کند. 
براساس بردار حمله این آسیب‌پذیری CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N)، به‌راحتی قابل تکرار است و چندان به شرایط خاصی نیاز ندارد (AC:L)، حمله موفقیت‌آمیز به شرایط استقرار و اجرای سیستم آسیب‌پذیر بستگی ندارد (AT:N)، برای انجام حمله به حساب کاربری با سطح دسترسی پایین نیاز است و به تعامل با کاربر نیاز نیست(PR:L/UI:N)، محرمانگی کاملا از بین می‌رود و در نتیجه تمام اطلاعات موجود در سیستم آسیب‌پذیر در اختیار مهاجم قرار می‌گیرد (VC:H)، از دست دادن کامل یکپارچگی و پروتکل‌های امنیتی وجود دارد (VI:H)، دسترس‌پذیری به طور کامل از دست می‌رود و در نتیجه مهاجم می‌تواند منابع موجود در سیستم آسیب‌پذیر را از بین ببرد (VA:H)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (SC:N)، از دست دادن یکپارچگی در سیستم دیگری وجود ندارد، یا اینکه تنها به سیستم آسیب‌پذیر محدود می‌شود (SI:N)، هیچ تاثیری بر در دسترس بودن سیستم دیگری وجود ندارد یا اینکه تنها به سیستم آسیب‌پذیر محدود می‌شود (SA:N).

 

محصولات تحت تأثیر

این آسیب‌پذیری نسخه‌های زیر را تحت تاثیر قرار می‌دهد:
 

  •  نسخه QTS 5.1.x 
  •  نسخه QuTS hero h5.1.x 



توصیه امنیتی

به کاربران توصیه می‌شود جهت رفع این نقص امنیتی نسخه‌های آسیب‌پذیر را به نسخه‌های زیر به روزرسانی کنند:
 

  • نسخه QTS 5.1.x را به نسخه QTS 5.2.0.2802 build 20240620 و بالاتر ارتقاء دهید.
  • نسخه QuTS hero h5.1.x را به نسخه QuTS hero h5.2.0.2802 build 20240620 ارتقاء دهید.
     

منابع خبر:

 


[1]https://nvd.nist.gov/vuln/detail/CVE-2024-53691
[2]https://www.qnap.com/en/security-advisory/qsa-24-2

کشف آسیب‌پذیری در OpenWrt

تاریخ ایجاد

جزئیات آسیب‌پذیری

یک آسیب‌پذیری بحرانی با شناسه CVE-2024-54143 و شدت 9.3 در OpenWrt شناسایی شده است. این نقص امنیتی با ترکیبی از تزریق دستور در تصویر و هش کوتاه شده SAH-256 درمحصول openwrt/imagebuilder ایجاد شده است. مهاجم می‌تواند تصویر مجاز را با ارائه یک لیست بسته که باعث برخورد (collision) هش می‌شود، آلوده کند. در مکانیسم هش SHA-256 تعداد 64 کاراکتر ساخته می‌شود، اما در هش کوتاه شده صرفا 12 کاراکتر را رمزشده ارائه می‌دهد. این امر آنتروپی را به میزان قابل توجهی کاهش می دهد و امکان ایجاد برخورد برای مهاجم را فراهم می کند. با بهره‌برداری از این آسیب‌پذیری، مهاجم می تواند یک تصویر مخرب که از قبل ایجاد شده را جایگزین یک تصویر مجاز کند. مهاجم می‌تواند از این طریق حافظه پنهان مصنوع را " آلوده" کند و تصاویر مخرب را به کاربران ارائه کند. در فرآیند ساخت تصاویر، نام بسته‌های کاربر بدون اعتبارسنجی کافی در دستورات make گنجانده می‌شود. این امر به مهاجم این اجازه را می‌دهد که دستورات دلخواه را به فرآیند ساخت، تزریق کند. بنابراین تولید تصاویر firmware با کلید ساخت مجاز اما با محتوای مخرب امکان‌پذیر است. به عبارت بهتر در واقع مهاجم یک تصویر مخرب می‌سازد و سپس با بهره‌برداری از این نقص هش 12 کاراکتری، یک هش مشابه با تصویر مجاز ایجاد می‌کند.در نهایت تصویر مخرب از اطریق سرویس ASU  جایگزین تصویر اصلی می‌شود.
بر اساس بردار حمله این آسیب‌پذیری CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N بهره‌‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N)، به‌راحتی قابل تکرار است و چندان به شرایط خاصی نیاز ندارد (AC:L)، حمله موفقیت‌آمیز به شرایط استقرار و اجرای سیستم آسیب‌پذیر بستگی ندارد (AT:N)، برای انجام حمله به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست و به تعامل با کاربر نیاز ندارد (PR:N/UI:N)، محرمانگی کاملا از بین می‌رود و در نتیجه تمام اطلاعات موجود در سیستم آسیب‌پذیر در اختیار مهاجم قرار می‌گیرد (VC:H)، از دست دادن کامل یکپارچگی و پروتکل‌های امنیتی وجود دارد (VI:H)، دسترس‌پذیری به طور کامل از دست می‌رود و در نتیجه مهاجم می‌تواند منابع موجود در سیستم آسیب‌پذیر را از بین ببرد (VA:H)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (SC:N)، از دست دادن یکپارچگی در سیستم دیگری وجود ندارد، یا اینکه تنها به سیستم آسیب‌پذیر محدود می‌شود و هیچ تاثیری بر در دسترس بودن سیستم بعدی وجود ندارد (SI:N/SA:N).

 

محصولات تحت تأثیر
 

نسخه های قبل از 920c8a1 در OpenWrt frimwar تحت تاثیر این آسیب‌پذیری قرار گرفته‌اند.
 

توصیه امنیتی

به کاربران توصیه می‌شود جهت رفع این آسیب‌پذیری، اقدامات زیر را انجام دهند:

• نسخه آسیب‌پذیر را به نسخه 920c8a1 ارتقاء دهید.
• تنظیمات امنیتی را مجددا بررسی کنید.
• تصاویر firmware را تنها از منابع رسمی دانلود کنید.

منابع خبر:

 


[1]https://nvd.nist.gov/vuln/detail/CVE-2024-54143
[2]https://github.com/openwrt/asu/security/advisories/GHSA-r3gq-96h6-3v7q

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-10952 و شدت 7.3 (بالا) در افزونه The Authors List  برای WordPress  شناسایی شده است. مهاجم با بهره‌برداری از update_authors_list_ajax AJAX می‌تواند کد دلخواه (RCE) را اجرا کند. این آسیب‌پذیری زمانی ایجاد می‌شود که کاربران  قبل از اجرای do_shortcode فعالیتی را انجام دهند که منجر به اجرای کد‌های مخرب شود.
بر اساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L بهره‌برداری از آن از طریق شبکه خارجی و با پیچیدگی کم قابل تکرار است (AV:N/AC:L)، این حمله بدون نیاز به سطح دسترسی اولیه و بدون تعامل با کاربر انجام می‌شود (PR:N/UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیری نمی‌گذارد (S:U) و سه ضلع امنیت را با شدت پایین تحت تأثیر قرار می‌دهد (C:L/I:L/A:L).


 

محصولات تحت تأثیر

 نسخه 2.0.4 و نسخه‌های قبل‌تر افزونه The Authors List  تحت تاثیر این آسیب‌پذیری قرار گرفته است.

 

 

توصیه امنیتی

به کاربران توصیه ‌می‌شود جهت جلوگیری از حملات RCE، اقدامات زیر را انجام دهید:

•    اعتبار سنجی و بررسی ورودی‌ها 
•    محدود کردن کاربر‌ها به ویژه در دسترسی به سیستم
•    استفاده از رمزنگاری‌های ایمن
•    لاگ‌گیری و مانیتورینگ
چنانچه وصله‌ای جهت نسخه‌های آسیب‌پذیر منتشر شد، در اسرع وقت به روزرسانی صورت گیرد.


 


منابع خبر:


[1]https://nvd.nist.gov/vuln/detail/CVE-2024-10952
[2]https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/authors-list/authors-list-…

کشف آسیب‌پذیری در SolarWinds

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-45717 و شدت 7.0 (بالا) در پلتفرم SolarWinds شناسایی شده است. این پلتفرم امکان تزریق اسکریپت از طریق وبگاه (XSS) را دارد. این نقص امنیتی بر قسمت اطلاعات جستجو و همچنین گره رابط کاربری تاثیر می‌گذارد و زمینه شنود اطلاعات کاربر، دسترسی به داده‌های کاربر، تغییر محتوای سایت، امکان انجام حملات فیشینگ و تروجان را فراهم می‌سازد.
بر اساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:A/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:L بهره‌برداری از آن از طریق شبکه محلی و با پیچیدگی کم قابل تکرار است (AV:A/AC:L)، این حمله نیاز به سطح دسترسی پایین و با تایید کاربر انجام می‌شود (PR:L/UI:R)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:C)، این آسیب‌پذیری تاثیر بالایی بر محرمانگی و یکپارچگی اطلاعات دارد، اما تاثیر محدود و کمی بر دردسترس بودن سیستم دارد (C:H/I:H/A:L).


 

محصولات تحت تأثیر


نسخه 2024.4 از پلتفرم SolarWinds تحت تاثیر این آسیب‌پذیری قرار گرفته است.


 

توصیه امنیتی

به کاربران توصیه می‌شود جهت جلوگیری از حملات XSS ، اقدامات زیر را انجام دهند:

• نسخه آسیب‌پذیر را به نسخه 2024.4.1 ارتقا دهید.
• از فایروال وب اپلیکیشن (WAF) استفاده کنید.
• از رمز نگاری خروجی (encoding) استفاده کنید.
• وب اپلیکیشن با چیت شیت OWASP XSS Prevention سازگاری داشته باشد.



 

منابع خبر:


[1]https://nvd.nist.gov/vuln/detail/CVE-2024-45717
[2]https://documentation.solarwinds.com/en/success_center/orionplatform/content/release_notes/solarwin…

آسیب‌پذیری در Zabbix

تاریخ ایجاد

یک آسیب‌پذیری بحرانی با شناسه CVE-2024-42327 و شدت 9.9 در سامانه Zabbix Server کشف شده است. این نقص امنیتی به مهاجمان اجازه می‌دهد تا از طریق حمله SQL Injection در کلاس CUser (که قسمتی از کد سیستم Zabbix است)، به اطلاعات حساس موجود در پایگاه داده سامانه دسترسی پیدا کنند. مهاجمانی که دارای حساب کاربری با نقش پیش‌فرض User Role یا دسترسی به API سامانه باشند، می‌توانند با بهره‌برداری از این آسیب‌پذیری و اقداماتی مانند استخراج داده‌های حساس (مانند اطلاعات احراز هویت، پیکربندی‌ها و دیگر اطلاعات حیاتی)  به تسلط کامل بر سرور برسند.
بر اساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N)، به‌راحتی قابل تکرار است و چندان به شرایط خاصی نیاز نیست (AC:L)، مهاجم برای انجام حمله نیاز به حساب کاربری با سطح دسترسی پایین می‌باشد (PR:L) و به تعامل با کاربر نیاز ندارد (UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر می‌گذارد (S:C)، هر سه ضلع امنیت با شدت بالا تحت تأثیر قرار می‌گیرند (C:H و I:H و A:H).


 

محصولات تحت تأثیر و توصیه‌های امنیتی
 

به کاربران توصیه می‌شود جهت رفع این آسیب‌پذیری اقدامات زیر را اجرا کنند:

• در اسرع وقت نسخه‌های آسیب‌پذیر را به نسخه‌های بالاتر مطابق جدول زیر به روزرسانی کنید.
• فعالیت‌های مشکوک در سیستم با ابزارهای مانیتورینگ تحلیل شود و لاگ‌های مرتبط با تلاش‌های ناموفق جهت دسترسی به API نیز بررسی شود.




 

hhhhhhhhhhhhh


 

منابع خبر:

 

[1]https://support.zabbix.com/browse/ZBX-25623
[2]https://nvd.nist.gov/vuln/detail/CVE-2024-42327

آسیب‌پذیری در GitLab

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-8114 و شدت 8.2 (بالا) در نرم‌افزار GitLab CE/EE کشف شده است. این نقص امنیتی به مهاجم این اجازه را می‌دهد که به توکن دسترسی شخصی (Personal Access Token - PAT) یک کاربر دسترسی پیدا کند و سطح دسترسی خود را افزایش دهد، در نهایت مهاجم به مجوز‌های بیشتری دست می‌یابد.

 


محصولات تحت تأثیر و توصیه‌های امنیتی


 

سلفبا

 


  

منابع خبر:


[1]https://nvd.nist.gov/vuln/detail/CVE-2024-8114
[2]https://about.gitlab.com/releases/2024/11/26/patch-release-gitlab-17-6-1-released/

کشف آسیب‌پذیری در zhmcclient

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-53865 و شدت 8.2 (بالا) کتابخانه zhmcclient پایتون در IBM Z HMC Web Services API کشف شده است. این آسیب‌پذیری به دلیل نحوه مدیریت نادرست بر اطلاعات حساس (رمزهای عبور) و ذخیره آن ها به صورت متن ساده (Clear Text) درلاگ‌گذاری رخ می‌دهد. این نقص امنیتی زمانی رخ می‌دهد که zhmcclient.api یا zhmcclient.hmc فعال باشند و یک به‌ روزرسانی در توابع امنیتی ایجاد شود. بر اساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H بهره‌برداری از آن از طریق دسترسی محلی  و با پیچیدگی کم قابل تکرار است (AV:L/AC:L)، این حمله نیاز به سطح دسترسی بالا و بدون تایید کاربر انجام می‌شود (PR:H/UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر می‌گذارد (S:C)، این آسیب‌پذیری سه ضلع امنیت را با شدت بالا تحت تاثیر قرار می‌دهد(C:H/I:H/A:H).
 

موارد افشا رمز عبور:


• boot-ftp-password(FTP)
• ssc-master-pw(SSC)
• zaware-master-pw(ZAWARE)
• HMC(password)
• bind-password(LDAP)


 

محصولات تحت تأثیر


این آسیب‌پذیری تمام نسخه‌های محصول zhmcclient  از جمله نسخه 1.18.1 را تحت تاثیر قرار داده است.


توصیه امنیتی

به کاربران توصیه می‌شود نسخه ‌های آسیب‌پذیر را به نسخه بالاتر از 1.18.1 ازتقاء دهند.


 

منابع خبر:


[1]https://nvd.nist.gov/vuln/detail/CVE-2024-53865
[2]https://github.com/zhmcclient/python-zhmcclient/security/advisories/GHSA-p57h-3cmc-xpjq

کشف آسیب‌پذیری در IBM

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-53979 و شدت 8.2 (بالا) در ibm.ibm_zhmc " یک مجموعه متن باز مورد استفاده " IBM Z HMC کشف شده است. کلمات عبور و فایل‌های حساس به عنوان ورودی فایل لاگ و همچنین خروجی ماژول‌های مربوطه به صورت متن ساده (Clear Text) ذخیره می‌شوند. این اتفاق زمانی رخ می‌دهد که کاربر از پارامتر log_file استفاده کند و یا منبع به‌ روزرسانی شود. بر اساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H بهره‌برداری از آن از طریق دسترسی محل و با پیچیدگی کم قابل تکرار است (AV:L/AC:L)، این حمله نیاز به سطح دسترسی بالا و بدون تایید کاربر انجام می‌شود (PR:H/UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر می‌گذارد (S:C)، این آسیب‌پذیری سه ضلع امنیت را با شدت بالا تحت تاثیر قرار می‌دهد (C:H/I:H/A:H).

 

AWDR

 

محصولات تحت تأثیر

نسخه‌های قبل از 1.9.3 تحت تاثیر این آسیب‌پذیری قرار گرفته‌اند.
 

توصیه امنیتی

به کاربران توصیه می‌شود نسخه ‌های آسیب‌پذیر را به نسخه 1.9.3 یا بالاتر ارتقاء دهند.
 

منابع خبر:


[1]https://nvd.nist.gov/vuln/detail/CVE-2024-53979
[2]https://github.com/zhmcclient/zhmc-ansible-modules/security/advisories/GHSA-mw6c-f428-jx4f

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-10521 و شدت متوسط (4.3) درافزونه WordPress Contact Forms by Cimatti کشف شده است، که به دلیل نقص اعتبارسنجی nonce در تابع process_bulk_action ایجاد شده است. این آسیب‌پذیری امکان اجرای حملات Cross-Site Request Forgery (CSRF) را برای مهاجم فراهم می‌کند که در نتیجه بدون احراز هویت، قادر به حذف فرم‌های وب‌سایت هستند. برای انجام این حمله، مهاجم باید به سطح دسترسی مدیر سایت برسد تا با کلیک بر روی یک لینک مخرب به کنترل کامل از سیستم برسد.

محصولات تحت تأثیر

تمام نسخه‌های این افزونه از جمله  نسخه 1.9.2 تحت تاثیر این آسیب‌پذیری قرار گرفته‌اند. 

توصیه‌ امنیتی

به کاربران توصیه می‌شود که در اسرع وقت نسخه‌های آسیب‌پذیر را به نسخه بالاتر خود 1.9.2 ارتقاء دهند.
 

منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2024-10521

کشف آسیب‌پذیری در Tenda

تاریخ ایجاد

یک آسیب‌پذیری بحرانی با شناسه CVE-2024-11745 و شدت 8.7 در روتر Tenda AC8 کشف شده است، که به دلیل نقص در تابع route_static_check در فایل /goform/SetStaticRouteCfg رخ می‌دهد. این آسیب‌پذیری امکان این را برای مهاجم فراهم می‌کند که با دستکاری آرگومان list در درخواست‌ها، یک حمله Stack-Based Buffer Overflow اجرا کند و از راه دور به سیستم  دسترسی پیدا کند. مهاجم با دستکاری حافظه، دستورات دلخواه خود را اجرا می‌کند و این عمل نیز در نهایت به افشای اطلاعات، اختلال در سرویس و تغییرات غیرمجاز منجر می‌شود. این آسیب‌پذیری به دلیل سطح پایین پیچیدگی حمله و عدم نیاز به تعامل کاربر بسیار خطرناک است.

محصولات تحت تأثیر

نسخه 16.03.34.09 از محصول Tenda AC8  تحت تأثیر این آسیب‌پذیری قرار گرفته است.

توصیه‌های امنیتی

به کاربران توصیه می‌شود که جهت رفع این آسیب‌پذیری و جلوگیری از بهره‌برداری مهاجمان، اقدامات زیرصورت گیرد:

  1.  به محض انتشار وصله امنیتی توسط شرکت Tenda، سیستم‌عامل روتر را به نسخه‌ بالاتر به روزرسانی کنید.
  2.  در تنظیمات روتر، دسترسی از راه دور را غیرفعال کنید تا خطر بهره‌برداری کاهش یابد.
  3.  فعالیت‌های شبکه را با استفاده از ابزارهای مانیتورینگ بررسی کنید و به هرگونه درخواست مشکوک توجه داشته باشید.
  4.  دسترسی به رابط مدیریتی روتر را به آدرس‌های IP معتبر محدود کنید.
  5.  تنظیمات فایروال روتر را فعال کنید تا حملات از منابع ناشناس کاهش یابد.



منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2024-11745