به رسم دو هفته های اخیر (هفته اول | هفته دوم) ، این هفته هم نگاهی به CVEهای پر سر و صدا داشتیم. برخی از CVE ها قابل پیش بینی بودن و برخیاشون همچنان تو لیست باقی موندن و البته تعدادی هم جدیدا به لیست پر سر و صداها اضافه شدن.
این هفته قراره این CVE هارو بررسی کنیم :
آسیب پذیری از نوع Stack Buffer overflow هستش و در بررسی گواهینامه X.509 و بررسی قسمت name constraint رخ میده. نکته ای که وجود داره برای اکسپلویت نیاز هستش که یه CA این گواهی مخرب رو امضا کرده باشه یا کاربر هشدار رو جدی نگیره و ادامه بده.مهاجم میتونه یه ایمیل مخرب ایجاد کنه که منجر به سرریز بافر و کنترل برنامه در پشته بشه. سرریز میتونه منجر به اجرای کد یا کرش بشه. با توجه به اینکه بسیاری از پلتفرم ها حفاظت از سرریز پشته رو اجرا میکنن، امکان اجرای کد کاهش پیدا میکنه.این آسیب پذیری قبلا حیاتی معرفی شده بود اما با توجه به تجزیه و تحلیل و نیازمندی های بالا برای اجرای موفق اکسپلویت به طبقه بندی "بالا" تنزل پیدا کرده. تو کلاینت های TLS با اتصال به سرور مخرب میتونه فعال بشه. در سرور های TLS ، اگه سرور از کلاینت مخرب درخواست احراز هویت کنه ، میتونه فعال بشه. آسیب پذیری توسط Polar Bear گزارش شده.
نسخه آسیب پذیر : 3.0.0 تا 3.0.6
نسخه اصلاح شده : 3.0.7
جزییات این آسیب پذیری رو میتونید تو مقاله قبلی ما بخونید. برای تست میتونید از این PoC یا این استفاده کنید.
آسیب پذیری از نوع Stack Buffer overflow هستش و در بررسی گواهینامه X.509 و بررسی قسمت name constraint رخ میده. نکته ای که وجود داره ، برای اکسپلویت نیاز هستش که یه CA این گواهی مخرب رو امضا کرده باشه یا کاربر هشدار رو جدی نگیره و ادامه بده. مهاجم میتونه ایمیل مخرب رو با تعداد زیادی . (نقطه - دسیمال 46) پر کنه تا سرریز بافر رخ بده. این سرریزبافر میتونه منجر به کرش یا DoS بشه تو کلاینت های TLS با اتصال به سرور مخرب میتونه فعال بشه. در سرور های TLS ، اگه سرور از کلاینت مخرب درخواست احراز هویت کنه ، میتونه فعال بشه. آسیب پذیری توسط Viktor Dukhovni گزارش شده.
نسخه آسیب پذیر : 3.0.0 تا 3.0.6
نسخه اصلاح شده : 3.0.7
جزییات این آسیب پذیری رو میتونید تو مقاله قبلی ما بخونید. با این PoC هم میتونید تستش کنید.
آسیب پذیری از نوع type confusion و در Chrome V8 Javascript engine رخ میده. آسیب پذیری توسط محققین Avast کشف شده و دارای امتیاز 8.8 و شدت بالاست. مهاجم با ایجاد صفحات HTML مخرب میتونه این آسیب پذیری رو اکسپلویت کنه و به اطلاعات سایر برنامه ها ، اجرای کد و اختلال در برنامه رو داره.(heap corruption)
نسخه تحت تاثیر : قبل از 107.0.5304.87
نسخه اصلاح شده : 107.0.5304.87/88
گوگل گفته این آسیب پذیری توسط مهاجمین اکسپلویت و در برخی حملات ازش استفاده شده. جزییات زیادی از این حملات منتشر نشده.
این آسیب پذیری هفته پیش هم در لیست پر سر و صداها بود. این آسیب پذیری در xstream وجود داره و امتیاز 8.5 و طبقه بندی بالا رو داره. کتابخونه XStream برای serialize کردن اشیاء به XML و برعکس استفاده میشه. علت اینکه این آسیب پذیری پرسر و صدا شده ، به دلیل کشف این آسیب پذیری در محصولات VMware Cloud Foundation بوده که توسط Sina Kheirkhah و Steven Seeley از Source Incite بوده. مهاجم با اکسپلویت این آسیب پذیری امکان اجرای کد با امتیاز ROOT رو داره.
نسخه های تحت تاثیر این آسیب پذیری : نسخه XStream 1.4.18 و قبلش
نسخه اصلاح شده : XStream 1.4.19
این آسیب پذیری دو هفته هست که تو لیست پر سرو صداها قرار داره. آسیب پذیری با نام Text4Shell هم شناخته میشه و دارای امتیاز 9.8 و طبقه بندی بحرانی هستش و امکان اجرای کد رو در Commons Text فراهم میکنه. کتابخونه Commons Text محصول Apache هستش و روی الگوریتمهای کار با رشته ها مورد استفاده قرار میگیره. علت آسیب پذیری هم مشابه LOG4Shell امکان اجرا با قالب “${prefix:name}” هستش.
نسخه تحت تاثیر 1.5 تا 1.9 هستش و نسخه 1.10 به بالا هم فیکس شده.
برای اسکن این آسیب پذیری یه افزونه BURP منتشر شده. برای تست هم میتونید از این استفاده کنید.
آسیب پذیری هایی که تو کتابخونه ها رخ میده اغلب تا مدتها پر سر و صدا هستن. چون مهاجمین با جستجو مثلا تو گیتهاب دنبال برنامه هایی هستن که از این کتابخونه ها استفاده کردن و اونارو تارگت میکنن. بخصوص اگه این کتابخونه ها تو برنامه هایی استفاده بشن که تو پروژه یا سایتهای بزرگ مثلا ارزهای دیجیتال و ... استفاده شده باشه.
این آسیب پذیری هم تو لیست هفته پیش بود و از نوع out-of-bounds write هستش و در کرنل محصولات اپل گزارش شده. مهاجم با اکسپلویت این آسیب پذیری امکان اجرای کد دلخواه با امتیاز kernel رو داره.
اپل اعلام کرده که مهاجمین این آسیب پذیری رو اکسپلویت کردن اما جزییات زیادی در خصوص حملات منتشر نکرده.
آسیب پذیری در مولفه J-Web در محصول Juniper Networks Junos OS هستش و دارای امتیاز 9.8 و طبقه بندی حیاتی هستش. مهاجم بدون احراز هویت ،میتونه با ارسال درخواست POST مخرب اقدام به اجرای دستورات یا دسترسی به فایلهای محلی داشته باشه.
نسخه های تحت تاثیر :
نسخه اصلاح شده :
Junos OS 19.1R3-S9, 19.2R3-S6, 19.3R3-S7, (https://t.me/onhex_ir) 19.4R3-S9, 20.1R3-S5, 20.2R3-S5, 20.3R3-S5, 20.4R3-S4, 21.1R3-S2, 21.3R3, 21.4R3, 22.1R2, 22.2R1, and all subsequent releases.
این آسیب پذیری در هفته های قبل هم تو لیست پر سر و صداها بود . آسیب پذیری در Windows Common Log File System Driver هستش و امکان افزایش دسترسی رو به مهاجم میده. امتیاز این آسیب پذیری 7.8 و بالا طبقه بندی شده.
نسخه های تحت تاثیر:
این آسیب پذیری در بروزرسانی اکتبر اصلاح شده.
این آسیب پذیری امکان، افزایش امتیاز به کاربر SYSTEM رو برای مهاجم فراهم میکنه و دارای امتیاز 8.1 و در Kerberos رخ میده. مهاجم با تغییر ارتباط بین قربانی و domain controller به رمزنگاری ضعیف RC4-md4 ، امکان کرک Kerberos session رو برای افزایش امتیاز داره.
نسخه های تحت تاثیر :
این آسیب پذیری در بروزرسانی سپتامبر اصلاح شده است.
این آسیب پذیری در multipath-tools رخ میده و دارای امتیاز 7.8 و طبقه بندی بالا رو داره.مهاجم محلی با اکسپلویت این آسیب پذیری یا با استفاده از آسیب پذیری CVE-2022-41973 میتونه امتیاز ROOT رو بدست بیاره.
اصولا اتصال سرور و Storage رو از مسیر های مختلف فراهم میکنن تا اگه یه مسیری دچار مشکل شد ، مسیرهای بعدی این ارتباط رو نگه داره. به این فرایند multipath میگن. ابزار multipath-tools یه پکیجی هستش که توش یسری ابزار وجود داره (multipath و multipathd و mpathpersist و kpartx) که این فرایند ایجاد میکنه.
نسخه آسیب پذیر :نسخه های 0.7.0 تا 0.9.x قبل نسخه 0.9.2
نسخه اصلاح شده : نسخه های بالاتر از 0.9.2
جزییات آسیب پذیری رو میتونید از اینجا بخونید .
دریافت نشریه تخصصی امنیت سایبری ONHEX : شماره اول | شماره دوم
ویدیوی دنیای توسعه دهندگان زیرودی ، مشاهده در : آپارات - یوتیوب - تلگرام