تبلیغات
گروه امنیتی منطقه تاریکی - مطالب ابر xml
گروه امنیتی منطقه تاریکی

آسیب‌پذیری همه‌‌پخشی گذرواژه‌ی مدیر سامانه در دست‌‌کم ۳۲ هزار کارگزار

دوشنبه 2 تیر 1393

نوع مطلب :اخبار دنیای امنیت، 

تعداد قابل توجهی از کارگزار‌های دارای مادربورد‌های ساخت کارخانه‌ی Supermicro، علی‌رغم انتشار وصله‌ای برای یک آسیب‌پذیری خطرناک،  هنوز وصله نشده‌اند. 
مولفه‌ای از مادربورد، به نام 1BMC، که به مدیر سامانه این امکان را می‌دهد تا شرایط فیزیکی کارگزار، مانند دما،‌ کارایی حافظه و دیسک و سرعت خنک‌کننده‌ها را بررسی کنند. 
در مولفه‌های وصله‌ نشده‌ی BMC موجود در مادربورد‌های Supermicro یک پرونده‌ی دودویی وجود دارد که گذرواژه‌ی مدیر را به صورت متن رمز‌نشده برای دست‌رسی از راه دور ذخیره می‌کند. 
محققان هشدار داده‌اند که سامانه‌های آسیب‌پذیر با یک پویش اینترنتی در درگاه 49152  قابل تشخیص هستند، با استفاده از موتور جست‌و‌جوی آسیب‌پذیری شودان، مشخص شده است ۳۱۹۶۴ ماشین هنوز در مقابل این آسیب‌پذیری وصله نشده‌اند و البته این میزان تعداد بی‌شمار ماشین‌های مجازی در حال کار روی این سکو‌ی سخت‌افزاری را شامل نمی‌شود. 
وصله‌ی این آسیب‌پذیری از روز پنج‌شنبه عرضه شده است،‌ اما اعمال این وصله نیازمند راه‌اندازی مجدد کارگزار است تا سفت‌افزار جدید با مادربورد سازگار شود، به همین دلیل، این عمل برای بسیاری از کارگزار‌ها ممکن نیست. 
روش دیگری که به عنوان یک جایگزین معرفی شده است، ایجاد یک ارتباط شِل امن به دستگاه آسیب‌پذیر و غیرفعال کردن تمام فرآیند‌های «نصب و اجرا» است و با وجود این‌که این روش مانع از سوء‌استفاده از آسیب‌پذیری می‌شود، اما به محض راه‌اندازی مجدد کارگزار، آسیب‌پذیری وجود خواهد داشت. 
وصله‌ی این آسیب‌پذیری ۱۰ ماه پس از هشدار محققان ارائه شده است، محققان هشدار داده بودند که بیش از ۱۰۰ هزار کارگزار فروخته‌شده توسط شرکت‌های Dell، HP و سایر کارخانه‌های بزرگ، دارای آسیب‌پذیری BMC هستند و مهاجمان می‌توانند با حملات از راه دور، گذرواژه‌های آن‌ها را به سرقت ببرند و بدافزار‌های مختلفی در سامانه‌های میزبان نصب کنند. 
این آسیب‌پذیری‌ها در پروتکل IPMI2  قرار دارند که وظیفه‌ی مشخص کردن چگونگی ارتباط میان BMCها با یکدیگر به  صورت محلی یا تحت شبکه را بر عهده دارد. گستره‌ی این آسیب‌پذیری‌های  کشف‌شده از توانایی دور زدن سازوکارهای اعتبارسنجی، سرقت کد درهم‌ریخته‌ یا هَش3  گذرواژه‌ها که می‌توان از آن‌ها برای به دست آوردن گذرواژه‌ها استفاده  کرد، تا آسیب‌پذیری‌های مبتنی بر UPnP برای به دست آوردن سطح دسترسی روت،  که امکان غیرفعال‌سازی آن‌ها وجود ندارد، ادامه می‌یابد.
آسیب‌پذیری معرفی شده در مسیر nv/ باعث می‌شود پرونده‌ای به نام IPMIdevicedesc.xml قابل بارگیری باشد، البته نه تنها این پرونده بلکه تمامی پرونده‌های این مسیر در دست‌رس مهاجمان می‌باشد.
به مدیران کارگزار‌ها پیش‌نهاد می‌شود در صورت امکان، پس از نصب، با راه‌اندازی مجدد کارگزار از اعمال وصله مطمئن شوند و در صورتی که این شرایط ممکن نیست با روش معرفی‌شده، کارگزار خود را در مقابل این آسیب‌پذیری ایمن کنند، محققان هشدار داده‌اند که سوء‌استفاده از این آسیب‌پذیری به علت آسان بودن و البته دست‌یابی به اطلاعات بسیار مهمی از سامانه،‌ بسیار خطرناک است و باید سریع‌تر وصله شود.


وصله شدن آسیب‌پذیریِ افشای اطلاعات و انسداد سرویس در Tomcat

چهارشنبه 14 خرداد 1393

نوع مطلب :اخبار دنیای امنیت، 

آپاچی به‌تازگی با ارائه‌ی وصله‌های امنیتی دو دسته آسیب‌پذیری Tomcat، مربوط به خطای این بستر که منجر به افشای اطلاعات و حملات انسداد سرویس می‌شود را وصله کرده است.
آسیب‌پذیری انسداد سرویس، در ماه فوریه توسط محققی از تیم پاسخ‌گویی امنیتی رِد‌هت به‌ نام دیوید جرم1، کشف شد. این آسیب‌پذیری می‌تواند به مهاجم این امکان را دهد تا یک چانک با اندازه‌ی ناهنجار را به عنوان بخشی از درخواست چانک به سمت کارگزار ارسال و در نهایت همین درخواست امکان ارسال جریان داده‌ی نامحدود را به سمت کارگزار قربانی ایجاد می‌کند. کارگزار‌های وب، معمولاً دارای یک محدودیت برای درخواست می‌باشند و با استفاده از این‌ آسیب‌پذیری مهاجم می‌تواند این محدودیت را دور بزند و شرایط یک حمله‌ی انسداد سرویس را فراهم کند.
آسیب‌پذیری‌های دیگر که مربوط به خطای افشای اطلاعات است، توسط تیم امنیتی Tomcat کشف شده‌اند و مهاجم می‌تواند با سوء‌استفاده از آن‌ها تنظیمات امنیتی نرم‌افزار را دور بزند.
آسیب‌پذیری با شناسه‌ی CVE-2014-0096 این امکان را به یک نرم‌افزار وب آلوده می‌دهد تا از سدِّ محدودیت‌های ایجاد‌شده برای دست‌رسی به پرونده‌ها بگذرد. آسیب‌پذیری با شناسه‌ی CVE-2014-0119 نیز مانند آسیب‌پذیری قبلی با فراهم کردن امکان دور زدن محدودیت‌هایی که روی شناسه‌های خارجیِ XML تعریف شده است، علاوه بر این که امکان دست‌رسی به این پرونده‌ها را برای مهاجم ایجاد می‌کند،‌ بلکه امکان مشاهده‌ی پرونده‌های XML که برای سایر نرم‌افزار‌های وب روی همان نمونه‌ی Tomcat ایجاد شده‌اند را نیز فراهم می‌کند.
آسیب‌پذیری CVE-2014-0099 مربوط به روشی است که کد برای تجزیه‌ی بخش اندازه‌ی محتوی در سرآیند به‌کار می‌گیرد، این روش از هیچ راهی برای تشخیص سرریز استفاده نمی‌کند، و درنهایت منجر به آسیب‌پذیری قاچاق درخواستِ HTTP می‌شود.
آسیب‌پذیری قاچاق درخواستِ HTTP2 زمانی اتفاق می‌افتد که از یک سامانه‌ی HTTP واسطه به عنوان یک پراکسی به منظور تجزیه‌ی داده‌های دریافتی، استفاده می‌شود. حملات قاچاق درخواست، با ارسال یک درخواست HTTP که تجزیه‌ی آن در سامانه پراکسی و سامانه‌ی نهایی متفاوت است،‌  شروع می‌شوند و به همین دلیل مهاجم می‌تواند به صورت قاچاقی به یک درخواست را به سمت یکی از سامانه‌‌ها ارسال کند، بدون این که سامانه‌ی دیگر از این درخواست مطلع باشد و در نهایت سوء‌استفاده از چنین آسیب‌پذیری منجر به بروز حملات دیگر مانند خطای ربودن جلسات3،  حملات XSS4 و مسمویت کَش5 شود، از همه مهم‌تر خطر دور زدن دیوار آتش برنامه‌های وب نیز به وجود خواهد آمد. 
نسخه‌های 6.0.0 تا 6.0.39، نسخه‌های 7.0.0 تا 7.0.52 و همچنین نسخه‌های 8.0.0-RC1 تا 8.0.3 باید نسخه‌های جدید‌تر را از وب‌گاه اصلی دریافت کنند تا از سوء‌استفاده‌های احتمالی در امان باشند.




فهرست وبلاگ
طبقه بندی
آرشیو
نویسندگان
پیوندها
آمار وبلاگ
  • کل بازدید :
  • بازدید امروز :
  • بازدید دیروز :
  • بازدید این ماه :
  • بازدید ماه قبل :
  • تعداد نویسندگان :
  • تعداد کل پست ها :
  • آخرین بازدید :
  • آخرین بروز رسانی :
جستجو
آخرین پستها
اَبر برچسبها