کشف آسیب پذیری در .NET Remoting نرمافزار DocLink
به گزارش کارگروه امنیت سایبربان , آسیبپذیری CVE-2026-26222 در نرمافزار Altec DocLink با شدت 10 ناشی از در معرض بودن سرویسهای .NET Remoting بدون احراز هویت است. این سرویس از طریق ObjectURI مشخصی در دسترس قرار دارد و درخواستهای دریافتی را بدون اعتبارسنجی مناسب پردازش میکند. به دلیل وجود مشکل در دیسریالسازی ناامن (Unsafe Deserialization)، مهاجم از راه دور میتواند اشیای مخرب ارسال کند. این موضوع امکان خواندن فایلهای دلخواه از سیستم، نوشتن فایل در مسیرهای حساس و حتی اجبار سیستم به ارسال احراز هویت SMB را فراهم میکند. در صورتی که مسیرهای قابل نوشتن در دسترس وبسرور IIS باشند، مهاجم میتواند به اجرای کد از راه دور (RCE) دست پیدا کند. همچنین بازنویسی فایلهای سیستمی میتواند باعث اختلال در سرویس یا از کار افتادن کامل آن شود. از آنجا که این نقص بدون نیاز به احراز هویت قابل بهرهبرداری است، سطح ریسک آن بسیار بالا ارزیابی میشود. اصلاح پیکربندی و بهروزرسانی نسخه آسیبپذیر برای جلوگیری از سوءاستفاده ضروری است.
Altec DocLink (در حال حاضر تحت نگهداری Beyond Limits Inc.)
نسخه مشخصشده آسیبپذیر: 4.0.336.0
سرویس درگیر: Altec.RDCHostService.exe
Endpoint آسیبپذیر: .NET Remoting با ObjectURI به نام doclinkServer.soap
استقرارهایی که سرویس را روی TCP یا HTTP/SOAP در دسترس شبکه (بهویژه اینترنت) قرار دادهاند
محیطهایی که DocLink را پشت Microsoft IIS اجرا میکنند و مسیرهای قابلنوشتن وب دارند
بهروزرسانی فوری به نسخه اصلاحشده (در صورت انتشار Patch رسمی از سوی Beyond Limits)
غیرفعالسازی یا محدودسازی دسترسی به .NET Remoting در صورت عدم نیاز
اعمال احراز هویت و کنترل دسترسی شبکه (ACL / Firewall) برای محدود کردن دسترسی به پورتهای مربوطه
جلوگیری از دسترسی عمومی به پورتهای Remoting (مانند 8900 یا پورتهای سفارشی مشابه)
اجرای سرویس با حداقل سطح دسترسی (Least Privilege)
مسدودسازی مسیرهای UNC خروجی برای جلوگیری از SMB Coercion
مانیتورینگ لاگها برای شناسایی درخواستهای SOAP یا Remoting مشکوک
اطمینان از اینکه مسیرهای قابلنوشتن تحت IIS قابلیت اجرای فایل (execute permission) نداشته باشند