کشف آسیب‌پذیری بحرانی در Microsoft

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-43491 و شدت ۹.۸ (بحرانی) در مایکروسافت ویندوز 10 کشف شده است که آسیب‌پذیری‌های وصله شده قبلی را بی اثر کرده و باعث شده است که ویندوز 10 در برابر آسیب‌پذیری‌های رفع شده همچنان آسیب‌پذیر باشد.

محصولات تحت‌تأثیر
نسخه 1507 ویندوز 10 که به‌روزرسانی امنیتی مارس 2024 (KB5035858) یا به‌روزرسانی‌های بعدی تا آگوست 2024  در آن اعمال شده است، تحت تاثیر آسیب‌پذیری ذکر شده قرار دارد.

توصیه‌های امنیتی
به کاربران توصیه می‌شود ابتدا Servicing Stack Update (SSU) سپتامبر 2024 (KB5043936) و سپس به‌‌روزرسانی امنیتی سپتامبر 2024 (KB5043083) را نصب کنند.


منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2024-43491

کشف آسیب‌پذیری بحرانی تزریق SQL در افزونه LearnPress

تاریخ ایجاد

دو آسیب‌پذیری در افزونه LearnPress  با شناسه‌های CVE-2024-8522 و CVE-2024-8529 و شدت 0.10 (بحرانی) ، در نقاط ورودی /wp-json/learnPress/v1/courses  و  /wp-json/lp/v1/courses/archive-course کشف شده است، که به مهاجمان احراز هویت نشده این اجازه را می‌دهد تا Queryهای اضافی در SQL را از بین ببرد و اطلاعات حساس را از پایگاه داده استخراج کند.

محصولات تحت تاثیر
نسخه‌ی ۴.۲.۷ وتمام نسخه‌‌های قبل از آن تحت تاثیر این آسیب‌پذیری قرار گرفته‌اند.

توصیه‌های امنیتی
به کاربران توصیه می‌شود که نسخه‌های آسیب‌پذیر را به نسخه بالاتر 4.2.7.1 ارتقاء دهند.

منابع خبر:

[1] https://nvd.nist.gov/vuln/detail/CVE-2024-8522
[2] https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/learnpress/learnpress-word…

کشف آسیب‌پذیری در پلتفرم MindsDB

تاریخ ایجاد

یک آسیب‌پذیری XSS با شناسه CVE-2024-4585 و شدت 9.0 (بحرانی) در تمام نسخه‌های پلتفرم MindsDB کشف شده است که هر زمان کاربر یک موتور ML، پایگاه داده، پروژه یا مجموعه داده حاوی کد جاوا اسکریپت دلخواه را در رابط کاربری وب فراخوانی کند، امکان اجرای کد جاوا اسکریپت دلخواه را فراهم می‌کند.
 

محصولات تحت تاثیر

تمام نسخه‌های MindsDB v23.11.4.2 تا v24.7.4.1  تحت تاثیر این آسیب‌‌پذیری قرار گرفته‌اند.
 

توصیه‌های امنیتی
باید تمامی ورودی‌های کاربر پیش از ذخیره شدن یا نمایش در صفحه، به درستی پاکسازی و فیلتر شوند.
استفاده از CSP از اجرای کدهای جاوااسکریپت غیرمجاز جلوگیری می‌کند.
هنگام نمایش داده‌های کاربر از مکانیزم‌های امن‌سازی کدهای HTML و جاوااسکریپت استفاده شود.

منابع خبر:

 


[1] https://nvd.nist.gov/vuln/detail/CVE-2024-45856
[2] https://hiddenlayer.com/sai-security-advisory/2024-09-mindsdb

کشف آسیب‌پذیری‌ بحرانی در روترهای TOTOLINK

تاریخ ایجاد

به تازگی چند آسیب‌­پذیری بحرانی در برخی از روترهای TOTOLINK کشف شده­ است،که مهاجم می‌تواند از راه دور به این روترها دسترسی داشته باشد و اطلاعات کاربران را افشا کند و هر زمان که بخواهد آن را تغییر دهد. جزئیات دیگر این آسیب­‌پذیری­‌ها در جدول زیر آورده شده­‌اند.

شناسه

شدت

تابع آسیب­­‌پذیر

فایل تابع

CVE-2024-8573

8.7

setParentalRules

/cgi-bin/cstecgi.cgi

CVE-2024-8575

8.7

setWiFiScheduleCfg

/cgi-bin/cstecgi.cgi

CVE-2024-8576

8.7

setIpPortFilterRules

/cgi-bin/cstecgi.cgi

CVE-2024-8577

8.7

setStaticDhcpRules

/cgi-bin/cstecgi.cgi

CVE-2024-8578

8.7

setWiFiMeshName

/cgi-bin/cstecgi.cgi

CVE-2024-8579

8.7

setWiFiRepeaterCfg

/cgi-bin/cstecgi.cgi

CVE-2024-8580

9.2

نامشخص

/etc/shadow.sample

محصولات تحت‌تأثیر

شناسه

نسخه­‌های تحت تاثیر

CVE-2024-8573

4.1.5cu.861_B20230220 و 4.1.8cu.5207

CVE-2024-8575

4.1.5cu.861_B20230220

CVE-2024-8576

4.1.5cu.861_B20230220 و 4.1.8cu.5207

CVE-2024-8577

4.1.5cu.861_B20230220 و 4.1.8cu.5207

CVE-2024-8578

4.1.5cu.861_B20230220

CVE-2024-8579

4.1.5cu.861_B20230220

CVE-2024-8580

4.1.5cu.861_B20230220

منابع خبر:

 

[1] https://nvd.nist.gov/vuln/detail/CVE-2024-8573

[2] https://nvd.nist.gov/vuln/detail/CVE-2024-8575

[3] https://nvd.nist.gov/vuln/detail/CVE-2024-8576

[4] https://nvd.nist.gov/vuln/detail/CVE-2024-8577

[5] https://nvd.nist.gov/vuln/detail/CVE-2024-8578

[6] https://nvd.nist.gov/vuln/detail/CVE-2024-8579

[7] https://nvd.nist.gov/vuln/detail/CVE-2024-8580

کشف چندین آسیب‌پذیری در FireFox‌ و ThunderBird

تاریخ ایجاد

محققان چندین آسیب‌پذیری با شدت‌های مختلف را در مرورگرهای Firefox و Thunderbird کشف کرده‌اند که ممکن است منجر به اجرای کد مخرب، افشای اطلاعات و حملات مختلف شوند. این آسیب‌پذیری‌ها که شامل نقص‌های مرتبط با مدیریت حافظه، پردازش رویدادهای داخلی مرورگر، و مشکلاتی در مکانیزم‌های امنیتی مرورگر می‌شوند، تهدیداتی جدی برای کاربران این برنامه‌ها به همراه دارند.
جزئیات هریک آسیب‌پذیری‌ها به شرح ذیل است:

آسیب‌پذیری با شناسه CVE-2024-8381 با شدت بحرانی و امتیاز CVSS 9.8، زمانی رخ می‌دهد که مرورگر برای یافتن یک ویژگی خاص در یک شیء (object) دچار نوعی خطا به نام Type Confusion می‌شود. این نقص می‌تواند به مهاجم این امکان را بدهد که کنترل سیستم را در دست گرفته و کد مخربی را اجرا کند.

آسیب‌پذیری با شناسه CVE-2024-8382 با شدت بالا و امتیاز CVSS 8.8 از افشای رابط‌های داخلی رویداد مرورگر به محتوای وب ناشی می‌شود. در این نقص، برخی از رویدادهای داخلی که نباید توسط محتوای وب قابل مشاهده باشند، در معرض دسترسی قرار می‌گیرند. به عنوان مثال، اگر کاربر ابزارهای توسعه‌دهنده را باز کند، این رویداد توسط یک اسکریپت مخرب قابل تشخیص می‌شود. اگرچه این به طور مستقیم به مهاجم اجازه اجرای کد مخرب نمی‌دهد، اما اطلاعاتی را درباره فعالیت‌های کاربر فاش می‌کند. مهاجم می‌تواند از این اطلاعات برای انجام حملات بعدی مانند فیشینگ یا دستکاری محتوای صفحه استفاده کند.

آسیب‌پذیری با شناسه CVE-2024-8383 و شدت بالا و امتیاز CVSS 7.5 زمانی رخ میدهد که علی ‌رغم اینکه مرورگر باید قبل از باز‌کردن یک برنامه جدید برای مدیریت برخی لینک‌های خاص (مثل لینک‌های Usenet) از کاربر تأیید بگیرد، هیچ تاییدیه‌ای از کاربر درخواست نمی‌شود. بنابراین، اگر مهاجم یک لینک خاص را به کاربر بفرستد و کاربر روی آن کلیک کند، برنامه‌ای که روی سیستم نصب شده ‌است بدون اطلاع کاربر اجرا می‌شود که همین مسئله می‌تواند به نصب بدافزارها یا دسترسی غیرمجاز به داده‌های سیستم منجر شود.
آسیب‌پذیری با شناسه CVE-2024-8384 و شدت بحرانی و امتیاز CVSS 9.8 زمانی رخ می‌دهد که جمع‌آوری زباله (Garbage Collector) در جاوا اسکریپت، که مسئول آزاد کردن حافظه‌های بلااستفاده است، به درستی عمل نمی‌کند. در شرایط کمبود منابع حافظه (Out-Of-Memory یا OOM)، اشیائی که به حافظه‌های مختلف سیستم مرتبط هستند، به درستی دسته‌بندی نمی‌شوند و تخصیص و مدیریت حافظه دچار اشتباه می‌شود. خطر این نقص زمانی بیشتر می‌شود که اشیای مربوط به یک محدوده امنیتی (compartment) به اشتباه در محدوده‌ای دیگر قرار بگیرند. اگر مهاجم بتواند از این نقص بهره‌برداری کند، می‌تواند با دسترسی به داده‌های حساس، حافظه سیستم را تغییر‌ داده و در نهایت کد مخرب را اجرا کند.

آسیب‌پذیری با شناسه CVE-2024-8385 با شدت CVSS 9.8 مربوط به تفاوت در مدیریت StructFields و ArrayTypes در WebAssembly است. WebAssembly یک فناوری است که به مرورگرها امکان اجرای کدهای باینری با کارایی بالا را می‌دهد. در این آسیب‌پذیری، یک نقص در نحوه پردازش داده‌ها در WebAssembly وجود دارد. مهاجم می‌تواند از این نقص استفاده کند تا کدهایی را با دسترسی‌های بالاتر از آنچه که باید باشند، اجرا کند. این کدهای مخرب می‌توانند باعث اجرای عملیات‌های غیرمجاز و در نهایت به خطر انداختن سیستم شوند.

آسیب‌پذیری با شناسه CVE-2024-8386 و شدت CVSS 6.1 به یک سایت مخرب با مجوز باز کردن پنجره‌های popUp اجازه می‌دهد با باز کردن پنجره‌های popUp یا نمایش عناصر خاص (مانند فهرست‌های کشویی) در بالای محتوای یک سایت دیگر، کاربر را فریب دهد که روی چیزی کلیک کند که به نظر او بخشی از سایت مورد اعتمادش است. به عنوان مثال، کاربر ممکن است فکر کند که روی دکمه‌ای برای ثبت اطلاعات شخصی خود کلیک می‌کند، در حالی که در واقع اطلاعات او به سایت مخرب ارسال می‌شوند.

آسیب‌‌‌پذیری با شناسه CVE-2024-8388 و شدت CVSS 5.3 در نسخه‌های اندروید Firefox رخ داده‌ است و به نحوه‌ی نمایش اعلان‌های ورود به حالت تمام‌صفحه (Fullscreen) مربوط می‌شود. به‌طور معمول، هنگامی که یک وب‌سایت تلاش می‌کند مرورگر را به حالت تمام‌صفحه ببرد، مرورگر موظف است اعلان واضحی به کاربر نمایش دهد تا او از این تغییر وضعیت آگاه شود. این اعلان در راستای حفظ امنیت کاربر طراحی شده و مانع از بروز حملات فیشینگ یا نمایش صفحات جعلی می‌شود. اما نقص موجود در این فرآیند، به این صورت است که اگر همزمان با این اعلان، پنجره‌ها یا پنل‌های دیگری نیز نمایش داده شوند، اعلان تمام‌صفحه ممکن است از دید کاربر پنهان بماند یا به‌درستی نمایش داده نشود. این اشتباه به مهاجمان فرصت می‌دهد تا با استفاده از حالت تمام‌صفحه، رابط کاربری مرورگر را به نحوی تغییر دهند که کاربر تصور کند با یک وب‌‌سایت معتبر تعامل می‌کند، در حالی که در واقع با یک وب‌سایت مخرب در حال تعامل است. به این ترتیب، مهاجم می‌تواند صفحه‌ای جعلی را به نمایش گذاشته و حملاتی از نوع جعل رابط کاربری (UI Spoofing) را اجرا کند.

آسیب‌پذیری‌ها با شناسه‌های CVE-2024-8387 و CVE-2024-8389 که هردو با شدت بحرانی CVSS 9.8 شناسایی شده‌اند، به برخی نواقص امنیتی مرتبط با مدیریت حافظه در نسخه‌های قدیمی‌تر مرورگر FireFox‌ و ThunderBird برمی‌گردند که ممکن است باعث خرابی حافظه شوند. این نقص‌ها می‌توانند توسط مهاجمین برای اجرای کدهای مخرب روی سیستم استفاده شوند.


محصولات آسیب‌‌پذیر
شناسه‌های:CVE-2024-8381، CVE-2024-8382، CVE-2024-8381 و CVE-2024-8387 نسخه‌های FireFox  قبل از130، Thunderbird قبل از 128.2 و FireFox ESR  قبل از 115.15  را تحت تاثیر قرار می‌دهند.
شناسه:CVE-2024-8383 نسخه‌های FireFox قبل از130 و FireFox ESR قبل از115.1  را تحت تاثیر قرار می‌دهد.
شناسه:CVE-2024-8385 و CVE-2024-8386 نسخه‌های FireFox قبل از130 و Thunderbird قبل از128.2  را تحت تاثیر قرار می‌دهند.
شناسه: CVE-2024-8388 نسخه‌های FireFox قبل از 130را فقط روی سیستم‌عامل اندروید تحت تاثیر قرار می‌دهد.
شناسه:CVE-2024-8389 نسخه‌های FireFox قبل از130 را تحت تاثیر قرار می‌دهد.
 

توصیه‌های امنیتی
برای جلوگیری از هرگونه بهره‌برداری از این آسیب‌پذیری‌ها، به‌‌روزرسانی هرچه سریعتر مرورگر Firefox و نرم‌افزار Thunderbird به نسخه‌های جدیدتر و همچنین، خودداری از دانلود نرم‌افزارها از منابع نامطمئن توصیه می‌گردد.

 

منابع خبر:

 

 

[1] https://www.mozilla.org/en-US/security/advisories/mfsa2024-39

[2] https://nvd.nist.gov/vuln/detail/CVE-2024-8388

کشف آسیب‌پذیری در VMware Fusion

تاریخ ایجاد

VMware Fusion ماشین مجازی مختص کاربران macOS است که امکان اجرای مجازی سیستم‌عامل‌های مختلفی مانند ویندوز، لینوکس و سایر نسخه‌های macOS را بر روی دستگاه‌‌های mac فراهم می‌کند.این ماشین مجازی به دلیل استفاده از یک متغیر محیطی ناامن، حاوی یک آسیب‌پذیری اجرای کد (code execution) است.
این آسیب‌پذیری که با شناسه‌ CVE-2024-38811، شدت بالا و امتیاز CVSS 8.8 شناسایی شده‌ است، یک کاربر با امتیازات استاندارد را قادر می‌سازد تا کد مخرب را در پس‌زمینه برنامه VMware Fusion اجرا کند. استفاده از متغیرهای محیطی ناامن می‌تواند به اجرای کد مخرب منجر شود، زیرا برنامه‌ها اغلب از این متغیرها برای تعیین پارامترها و مسیرهای مهم استفاده می‌کنند. در VMware Fusion، مدیریت ناصحیح متغیرهای محیطی بدون اعتبارسنجی مناسب در فرایند اجرای برنامه، تزریق مقادیر مخرب به این متغیرها را برای یک مهاجم با دسترسی محدود (مثل یک کاربر عادی) ممکن می‌سازد.
در این حالت، مهاجم می‌تواند با تنظیم یا تغییر یک متغیر محیطی مرتبط با VMware Fusion، مقادیری را به برنامه تزریق کند که برنامه به عنوان ورودی معتبر پردازش می‌کند. سپس این ورودی ممکن است به اجرای کد دلخواه مهاجم منجر شود، به‌ ویژه اگر متغیرهای محیطی به فایل‌ها یا کتابخانه‌های خاصی که برنامه بارگذاری می‌کند، اشاره کنند. بنابراین متغیر محیطی ناامن به مهاجم اجازه می‌دهد که به صورت غیرمستقیم کنترل برنامه را در دست گرفته و از آن برای اجرای کد مخرب استفاده کند.
 

محصولات آسیب‌پذیر
این آسیب‌پذیری بر نسخه‌های 13.0 تا قبل از 13.6 از VMware Fusion تأثیر می‌گذارد که روی سیستم‌عامل macOS اجرا می‌شوند.
 

توصیه‌های امنیتی
به روزرسانی VMware Fusion به نسخه‌ 13.6 یا بالاتر توصیه می‌گردد.
 

منبع خبر:

https://nvd.nist.gov/vuln/detail/CVE-2024-38811

کشف آسیب‌پذیری در محصول IBM InfoSphere Information Server

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-28798 و شدت 7.2(بالا) در محصول  IBM InfoSphere Information Server  کشف شده است که به مهاجم این امکان را خواهد داد تا یک کد جاوا اسکریپت مخرب را در رابط کاربری وب جاسازی کرده و از این طریق عملکرد مورد نظر را تغییر می‌دهد که این امر به طور بالقوه منجر به افشای اطلاعات یک session معتبر می‌شود. براساس بردار حمله این آسیب‌پذیری،  CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:N: بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و نیازمند هیچ پیش‌زمینه‌ای نبوده، به‌راحتی قابل تکرار است و چندان به شرایط خاصی  نیاز  نیست(AC:L)، برای انجام حمله به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N) و به تعامل با کاربر نیاز ندارد (UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر می‌گذارد (S:C) و در بدترین شرایط دو ضلع از سه ضلع امنیت با شدت بالایی تحت تأثیر قرار می‌گیرند (C:L و I:L و A:N).

محصولات تحت تأثیر
نسخه‌ 11.7 محصول IBM InfoSphere Information Server  تحت تاثیر این آسیب‌پذیری قرار دارد.

توصیه امنیتی
به کاربران توصیه می‌شود که در اسرع وقت نسخه IBM MQ Appliance 9.3 LTS را به نسخه 11.73.1.5 ارتقاء دهند.

 منابع خبر: 


[1] https://www.incibe.es/incibe-cert/alerta-temprana/vulnerabilidades/cve-2024-28798
[2] https://www.ibm.com/support/pages/node/7158439

کشف دو آسیب‌پذیری در مرورگر Google Chrome

تاریخ ایجاد
  • یک آسیب‌پذیری با شناسه CVE-2024-4671 و شدت 8 در مؤلفه‌ی Visual مرورگر گوگل کروم کشف شده است که به مهاجم اجازه می‌دهد از طریق یک صفحه مخرب html که به صورت خاص منظوره طراحی شده است، منجر به بهره‌برداری از Heap شود. بهره‌برداری موفق آمیز آسیب‌پذیری مذکور، می‌تواند منجر به اجرای کد دلخواه توسط مهاجمی که به سیستم وارد شده است، شود و وی می‌تواند بسته به سطح دسترسی خود، اقدام به نصب برنامه، مشاهده، تغییر یا حذف داده‌ها و یا ایجاد حساب‌های کاربری جدید با سطح دسترسی بالا کند.
     
  • آسیب‌پذیری دیگری با شناسه CVE-2024-4761 و شدت بالا 7.7 در مرورگر Google Chrome به‌دلیل نوشتن خارج از محدوده در  V8امکان نوشتن خارج از محدوده در حافظه از طریق یک صفحه HTML دستکاری شده را برای مهاجم از راه دور فراهم می‌آورد. مهاجم بدون نیاز به احرازهویت، می‌تواند از راه دور قربانی را جهت بازدید از یک وب‌سایت خاص متقاعد کرده و از آسیب‌پذیری مذکور، جهت اجرای کد دلخواه در سیستم بهره‌برداری کند. 

محصولات تحت تأثیر
شناسه CVE-2024-4671:
•    تمامی نسخه‌های قبل از 124.0.6367.201/.202 مرورگر گوگل کروم ویندوز آسیب‌پذیر هستند.
•    تمامی نسخه‌های قبل از 124.0.6367.201/.202 مرورگر گوگل کروم سیستم‌عامل مک آسیب‌پذیر هستند.
•    تمامی نسخه‌های قبل از 124.0.6367.201 مرورگر گوگل کروم لینوکس آسیب‌پذیر هستند.
شناسه CVE-2024-4761:
این آسیب‌پذیری، مرورگر  Google Chrome نسخه (124.0.6367.179) 124 را تحت تاثیر قرار می‌دهد. 

توصیه‌های امنیتی
شناسه CVE-2024-4671:
اعمال به‌روزرسانی به نسخه‌های 124.0.6367.201/202 برای سیستم‌عامل مک و ویندوز و همچنین اعمال به‌روزرسانی به نسخه 124.0.6367.201 برای سیستم‌عامل لینوکس منجر به رفع این آسیب‌پذیری خواهد شد.
شناسه CVE-2024-4761:
توصیه می‌شود کاربران در اسرع وقت نسبت به ارتقاء Google Chrome به نسخه 124.0.6367.207 یا نسخه  124.0.6367.208 و یا بالاتر اقدام نمایند.

منابع خبر:


[1]https://digital.nhs.uk/cyber-alerts/2024/cc-4488#summary

[2] https://chromereleases.googleblog.com/

کشف دو آسیب‌پذیری در Apache TomCat

تاریخ ایجاد

Apache Tomcat را می‌توان وب‌سروری خواند که موجب پردازش Servlet می‌شود. Servlet فناوری‌ از سمت سرور می‌باشد که مسئولیت رسیدگی به درخواست HTTP و پاسخ به client‌ را بر عهده دارد.
به تازگی دو آسیب‌پذیری که منجر به حمله انکار سرویس در وب‌سرور Apache TomCat می‌شوند، کشف شده‌است که جزئیات هر یک به شرح  زیر می‌باشد: 
CVE-2024-23672: این آسیب‌پذیری مربوط به عدم پاکسازی صحیح داده‌ها می‌باشد که منجر به حمله انکار سرویس. خواهد شد هنگامی که پس از حذف یک نرم‌افزار یا قطع یک اتصال، منابع و داده‌های جانبی به صورت کامل حذف و پاکسازی نشوند، این آسیب‌پذیری رخ می‌دهد که این امکان وجود دارد کلاینت‌های websocket، اتصال websocket‌ را باز نگه ‌دارند و این امر مصرف منابع را افزایش می‌دهد. WebSocket یک پروتکل ارتباطی رایانه‌ای است که کانال‌های ارتباطی دو طرفه همزمان را از طریق یک اتصال TCP ارائه می‌دهد.
CVE-2024-24549: این آسیب‌پذیری ناشی از اعتبارسنجی نامناسب ورودی در درخواست‌های HTTP/2 در وب‌سرور Apache Tomcat می‌باشد که منجر به حمله انکار سرویس خواهد شد. اگر درخواست از هر یک از محدودیت‌های تعریف‌شده برای سرصفحه‌ها(headers) فراتر رود، جریان HTTP/2 تا زمانی که همه سرصفحه‌ها پردازش نشده باشند، بازنشانی نمی‌شود که این امر موجب درگیری پردازش و در نتیجه حمله انکار سرویس خواهد شد.

محصولات تحت تأثیر
نسخه‌های Apache Tomcat از 11.0.0-M1 تا 11.0.0-M16، از 10.1.0-M1 تا 10.1.18، از 9.0.0-M1 تا 9.0.85 و از 8.5.0 تا 8.5.98 تحت تأثیر آسیب‌پذیری‌های مذکور قرار دارند.

توصیه‌های امنیتی 
به کاربران توصیه می‌شود جهت رفع این آسیب‌پذیری‌ها، نسبت به اعمال به روز رسانی به یکی از نسخه‌های
 11.0.0-M17، 10.1.19،  9.0.86 یا 8.5.99 اقدام نمایند.


منابع خبر:


[1]https://nvd.nist.gov/vuln/detail/CVE-2024-23672 
[2]https://nvd.nist.gov/vuln/detail/CVE-2024-24549 

کشف آسیب‌پذیری SQLI در پلتفرم Apache Submarine

تاریخ ایجاد

به گفته محققان امنیتی، به دلیل وجود آسیب‌پذیری به شناسه CVE-2023-37924 در پلتفرم Apache Submarine، هکرها قادر هستند که حمله تزریق کد در پایگاه داده (SQLI) را بر روی نسخه‌های آسیب‌پذیر این محصول اجرا کنند. این پلتفرم در بین متخصصان علوم داده، جهت نظارت بر اجرای فرآیندهایی مانند استخراج اطلاعات در چرخه عمر(Lifecycle) یک پروژه یادگیری ماشین(ML)، محبوبیت وکاربرد فراوانی دارد. با همین دلیل، آسیب‌پذیری Apache Submarine به هدفی جذاب برای هکرها جهت سرقت و دسترسی به اطلاعات و مکانیزم‌های به کار رفته در پروژه‌های یادگیری ماشین تبدیل شده است. در حقیقت، هکرها از طریق اجرای حمله SQLI قادرند فرایند احرازهویت و ورود را دور زده و به صورت احرازهویت نشده به اطلاعات موجود در پایگاه داده این پلتفرم دسترسی پیدا کنند. به گفته محققان امنیتی، این آسیب‌پذیری هنگامی رخ می‌دهد که مهاجم در زمان ارسال درخواست به  mybatis framework، از دستور like استفاده می‌کند. 

محصولات تحت تأثیر
به گفته تیم پشتیبانی این پلتفرم، تمام کاربرانی که از نسخه 0.7.0 و نسخه‌های قبل‌تر از آن استفاده می‌کنند در معرض این آسیب‌پذیری قرار دارند.

توصیه‌های امنیتی
به کاربران توصیه می‌شود هر چه سریعتر Apache Submarine خود را به نسخه 0.8.0 به‌روزرسانی کنند. در این نسخه، علاوه بر رفع آسیب‌پذیری مذکور، جهت اطمینان از امنیت و صحت فرآیند احراز هویت و دسترسی به محیط کاربری این پلتفرم، از ساز و کار OpenID در چهارچوب OAuth 2.0 استفاده شده است.

منابع خبر:


[1] https://issues.apache.org/jira/browse/SUBMARINE-1361
[2] https://meterpreter.org/cve-2023-37924-critical-sql-injection-vulnerability-in-apache-submarine/
[3] https://github.com/apache/submarine/pull/1037 
[4]https://submarine.apache.org/zh-cn/docs/next/designDocs/wip-designs/security-implementation/