about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

انتشار شده در تاریخ

ترمیم دو آسیب‌پذیری حیاتی در Salt

در پی کشف دو آسیب‌پذیری "حیاتی" در Salt، توسعه‌دهندگان این بستر مدیریتی در هشداری از کاربران خواسته‌اند که نسبت به به‌روزرسانی آن اقدام کنند

به گزارش کارگروه امنیت سایبربان ، به نقل از پایگاه اینترنتی ZDNet، محققان شرکت F-Secure در ۱۱ اردیبهشت اقدام به انتشار جزییات این دو آسیب‌پذیری کردند.

به این آسیب‌پذیری‌ها شناسه‌های CVE-۲۰۲۰-۱۱۶۵۱ و CVE-۲۰۲۰-۱۱۶۵۲ تخصیص داده‌شده است.

شدت حساسیت آسیب‌پذیری‌های مذکور و سادگی بهره‌جویی (Exploit) از آن‌ها به حدی است که F-Secure به دلیل نگرانی از مورد سوءاستفاده قرار گرفتن از انتشار عمومی نمونه اثبات‌گر (Proof-of-Concept) خودداری کرده است. گر چه محققان این شرکت گفته‌اند که هکرهای بادانش لازم در کمتر از ۲۴ ساعت قادر به ساخت بهره‌جوی آن‌ها خواهند بود.

نسخ قبل از ۲۰۱۹,۲.۴ و ۳۰۰۰.۲ نرم‌افزار Salt از این آسیب‌پذیری‌ها تأثیر می‌پذیرند.

در هر سرور Salt ابزاری بانام Minion اجرا می‌شود که با اتصال به یک سرور موسوم به Master، گزارش‌ها در خصوص وضعیت خود را به آن ارسال می‌کند. در پاسخ، Master نیز پیام‌های به‌روزرسانی نظیر تغییرات تنظیمات را به سرورهای تحت مدیریت خود ارسال یا به قولی منتشر (Publish) می‌کند.

ZeroMQ، پودمان ارتباطی پیش‌فرض در Salt است که در قالب دو Instance، یکی با عنوان "request serve" و دیگری با عنوان "publish server" به ترتیب توسط Minion و Master مورداستفاده قرار می‌گیرد. آسیب‌پذیری‌های مذکور از وجود باگ در این دو Instance ناشی می‌شوند.

باگ نخست (CVE-۲۰۲۰-۱۱۶۵۱) منجر به عبور از سد اصالت‌سنجی (Authentication Bypass) و باگ دیگر (CVE-۲۰۲۰-۱۱۶۵۲) موجب بروز ضعف امنیتی Directory traversal می‌شود.

CVE-۲۰۲۰-۱۱۶۵۱ از افشای توابع ()send_pub _و ()prep_auth_info_ توسط کلاس ClearFuncs ناشی می‌شود. پیام‌ها می‌توانند به‌نحوی مورداستفاده قرار بگیرند که Minion را وادار به اجرای فرامین و فراهم نمودن شرایطی کنند که کلید دارای دسترسی root برای فراخوانی فرامین مدیریتی بر روی سرور Master در دسترس قرار بگیرد.
محققان معتقدند که این اشکال ناخواسته، مهاجم اصالت‌سنجی نشده را به‌صورت از راه دور قادر به دسترسی یافتن به سرور Master با سطح دسترسی root می‌کند.

CVE-۲۰۲۰-۱۱۶۵۲ نیز مرتبط با ماژول موسوم به wheel در Salt است که شامل فرامینی برای خواندن و نوشتن توابع در مسیرهایی خاص است. عدم کنترل صحیح، این فرصت را برای مهاجم فراهم می‌کند که اجزای مسیر را باکلاس‌های افشاشده از طریق آسیب‌پذیری ClearFuncs بازنویسی کند.

در کل، باگ‌ها مهاجم را قادر به اتصال به‌منظور درخواست درگاه‌ها برای عبور از سد کنترل‌های اصالت‌سنجی و انتشار پیام‌های دلخواه خودکرده و در ادامه دسترسی به‌کل سیستم فایل سرور Master را فراهم، کلید مورداستفاده در اصالت‌سنجی با سرور Master در سطح root را افشا کرده و از راه دور کد را نه‌فقط بر روی Master که تمامی سیستم‌های Minion متصل به بستر اجرا می‌کند.

توسعه‌دهندگان SaltStack در تاریخ ۲۶ اسفند از وجود این آسیب‌پذیری‌ها مطلع شدند. هم‌زمان با رسیدگی SaltStack به این باگ‌ها،F-Secure نیز اقدام به انجام یک پویش اینترنتی کرد که بر طبق آن ۶ هزار مورد بالقوه آسیب‌پذیر شناسایی شدند.

در ۴ اردیبهشت توسعه‌دهندگان به اعضای کمیته Salt در دست اقدام بودن عرضه اصلاحیه را اطلاع‌رسانی کرد و به کاربران عدم اتصال Salt به اینترنت را توصیه کرد. این باگ‌ها درنهایت در نسخ ۲۰۱۹,۲.۴ و ۳۰۰۰.۲ که در ۱۰ اردیبهشت عرضه شدند ترمیم‌شده‌اند.
مشروح گزارش F-Secure در لینک زیر قابل دریافت و مطالعه است:

https://labs.f-secure.com/advisories/saltstack-authorization-bypass

منبع:

تازه ترین ها
توسعه
1404/08/27 - 10:04- آسیا

توسعه مرکز داده جدید ترند میکرو در اندونزی

شرکت امنیت سایبری ترند میکرو یک مرکز داده را در اندونزی برای حاکمیت داده‌ها و انطباق مالی می‌سازد.

همکاری
1404/08/27 - 09:26- آسیا

همکاری گوگل و آژانس امنیت سایبری سنگاپور

گوگل و آژانس امنیت سایبری سنگاپور برای استفاده از هوش مصنوعی با هدف تقویت دفاع سایبری مشارکت کردند.

آنلاین
1404/08/27 - 09:06- آفریقا

آنلاین شدن مجدد وب‌سایت‌های دولتی کنیا پس از حمله سایبری

وب‌سایت‌های دولتی کنیا پس از هک شدن صفحات توسط هکرها با پیام‌های نژادپرستانه، دوباره آنلاین شدند.