about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

ویژه‌نامه
1404/07/21 - 09:36- جنگ سایبری

ویژه‌نامه تحلیلی طوفان‌الاقصی سایبری؛ روایتی از نبرد میان حامیان غزه و رژیم صهیونیستی

ویژه‌نامه تحلیلی طوفان‌الاقصی سایبری که به مناسبت دومین سالگرد عملیات طوفان‌الاقصی‌ منتشر شده است؛ روایتی از نبرد سایبری میان حامیان‌غزه و رژیم صهیونیستی و هم‌پیمانانش است.

انتشار شده در تاریخ

ترمیم دو آسیب‌پذیری حیاتی در Salt

در پی کشف دو آسیب‌پذیری "حیاتی" در Salt، توسعه‌دهندگان این بستر مدیریتی در هشداری از کاربران خواسته‌اند که نسبت به به‌روزرسانی آن اقدام کنند

به گزارش کارگروه امنیت سایبربان ، به نقل از پایگاه اینترنتی ZDNet، محققان شرکت F-Secure در ۱۱ اردیبهشت اقدام به انتشار جزییات این دو آسیب‌پذیری کردند.

به این آسیب‌پذیری‌ها شناسه‌های CVE-۲۰۲۰-۱۱۶۵۱ و CVE-۲۰۲۰-۱۱۶۵۲ تخصیص داده‌شده است.

شدت حساسیت آسیب‌پذیری‌های مذکور و سادگی بهره‌جویی (Exploit) از آن‌ها به حدی است که F-Secure به دلیل نگرانی از مورد سوءاستفاده قرار گرفتن از انتشار عمومی نمونه اثبات‌گر (Proof-of-Concept) خودداری کرده است. گر چه محققان این شرکت گفته‌اند که هکرهای بادانش لازم در کمتر از ۲۴ ساعت قادر به ساخت بهره‌جوی آن‌ها خواهند بود.

نسخ قبل از ۲۰۱۹,۲.۴ و ۳۰۰۰.۲ نرم‌افزار Salt از این آسیب‌پذیری‌ها تأثیر می‌پذیرند.

در هر سرور Salt ابزاری بانام Minion اجرا می‌شود که با اتصال به یک سرور موسوم به Master، گزارش‌ها در خصوص وضعیت خود را به آن ارسال می‌کند. در پاسخ، Master نیز پیام‌های به‌روزرسانی نظیر تغییرات تنظیمات را به سرورهای تحت مدیریت خود ارسال یا به قولی منتشر (Publish) می‌کند.

ZeroMQ، پودمان ارتباطی پیش‌فرض در Salt است که در قالب دو Instance، یکی با عنوان "request serve" و دیگری با عنوان "publish server" به ترتیب توسط Minion و Master مورداستفاده قرار می‌گیرد. آسیب‌پذیری‌های مذکور از وجود باگ در این دو Instance ناشی می‌شوند.

باگ نخست (CVE-۲۰۲۰-۱۱۶۵۱) منجر به عبور از سد اصالت‌سنجی (Authentication Bypass) و باگ دیگر (CVE-۲۰۲۰-۱۱۶۵۲) موجب بروز ضعف امنیتی Directory traversal می‌شود.

CVE-۲۰۲۰-۱۱۶۵۱ از افشای توابع ()send_pub _و ()prep_auth_info_ توسط کلاس ClearFuncs ناشی می‌شود. پیام‌ها می‌توانند به‌نحوی مورداستفاده قرار بگیرند که Minion را وادار به اجرای فرامین و فراهم نمودن شرایطی کنند که کلید دارای دسترسی root برای فراخوانی فرامین مدیریتی بر روی سرور Master در دسترس قرار بگیرد.
محققان معتقدند که این اشکال ناخواسته، مهاجم اصالت‌سنجی نشده را به‌صورت از راه دور قادر به دسترسی یافتن به سرور Master با سطح دسترسی root می‌کند.

CVE-۲۰۲۰-۱۱۶۵۲ نیز مرتبط با ماژول موسوم به wheel در Salt است که شامل فرامینی برای خواندن و نوشتن توابع در مسیرهایی خاص است. عدم کنترل صحیح، این فرصت را برای مهاجم فراهم می‌کند که اجزای مسیر را باکلاس‌های افشاشده از طریق آسیب‌پذیری ClearFuncs بازنویسی کند.

در کل، باگ‌ها مهاجم را قادر به اتصال به‌منظور درخواست درگاه‌ها برای عبور از سد کنترل‌های اصالت‌سنجی و انتشار پیام‌های دلخواه خودکرده و در ادامه دسترسی به‌کل سیستم فایل سرور Master را فراهم، کلید مورداستفاده در اصالت‌سنجی با سرور Master در سطح root را افشا کرده و از راه دور کد را نه‌فقط بر روی Master که تمامی سیستم‌های Minion متصل به بستر اجرا می‌کند.

توسعه‌دهندگان SaltStack در تاریخ ۲۶ اسفند از وجود این آسیب‌پذیری‌ها مطلع شدند. هم‌زمان با رسیدگی SaltStack به این باگ‌ها،F-Secure نیز اقدام به انجام یک پویش اینترنتی کرد که بر طبق آن ۶ هزار مورد بالقوه آسیب‌پذیر شناسایی شدند.

در ۴ اردیبهشت توسعه‌دهندگان به اعضای کمیته Salt در دست اقدام بودن عرضه اصلاحیه را اطلاع‌رسانی کرد و به کاربران عدم اتصال Salt به اینترنت را توصیه کرد. این باگ‌ها درنهایت در نسخ ۲۰۱۹,۲.۴ و ۳۰۰۰.۲ که در ۱۰ اردیبهشت عرضه شدند ترمیم‌شده‌اند.
مشروح گزارش F-Secure در لینک زیر قابل دریافت و مطالعه است:

https://labs.f-secure.com/advisories/saltstack-authorization-bypass

منبع:

تازه ترین ها
تقویت
1404/10/12 - 14:10- آسیا

تقویت تولید قطعات الکترونیکی در هند

هند پروژه‌های قطعات الکترونیکی به ارزش ۴.۶ میلیارد دلار را تصویب کرد.

طرح
1404/10/12 - 13:55- هوش مصنوعي

طرح دسترسی به هوش مصنوعی در سراسر هند

هند طرح گسترش دسترسی به هوش مصنوعی را تدوین کرد.

تولید
1404/10/12 - 12:59- اروپا

تولید نیمه‌رسانا‌ها در فضا

یک شرکت بریتانیایی قصد دارد در دمای بسیار بالا در فضا، نیمه‌رسانا تولید کند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.