سه شنبه / ۱۰ تیر / ۱۴۰۴ Tuesday / 1 July / 2025
×
هفته‌ای پر سر و صدا: روز‑صفر کروم، داده‌پاک‌کن‌ها و حملات بدون کلیک به آیفون
مرور هفتگی امنیت: چالش‌های جدید مرورگر، بدافزارها و حملات مخفی

هفته‌ای پر سر و صدا: روز‑صفر کروم، داده‌پاک‌کن‌ها و حملات بدون کلیک به آیفون

کشف آسیب‌پذیری خطرناک در سرورهای Wazuh که توسط بات‌نت‌ها مورد سوءاستفاده قرار می‌گیرد
آسیب‌پذیری بحرانی بات‌نت در سرورهای Wazuh و تهدیدات امنیتی ۲۰۲۵

کشف آسیب‌پذیری خطرناک در سرورهای Wazuh که توسط بات‌نت‌ها مورد سوءاستفاده قرار می‌گیرد

نقص بحرانی تزریق کد (RCE) در Squirrelly v9.0.0 از طریق پارامتر options.varName

تحلیل کامل CVE‑۲۰۲۴‑۴۰۴۵۳: RCE در Squirrelly v9.0.0 و راهکار فوری اصلاح

کتابخانه قالب‌سازی جاوا‌اسکریپت Squirrelly v9.0.0 دارای یک آسیب‌پذیری تزریق کد بحرانی (CVE‑2024‑40453) است که بدون نیاز به تعامل کاربر، منجر به اجرای کد دلخواه می‌شود. رفع با انتشار نسخه 9.1.0 ممکن شده است.
تحلیل کامل CVE‑۲۰۲۴‑۴۰۴۵۳: RCE در Squirrelly v9.0.0 و راهکار فوری اصلاح
  • کد نوشته: 1179
  • منبع: samuzora.com
  • ۲۵ خرداد
  • 15 بازدید
  • بدون دیدگاه
  • CVE‑۲۰۲۴‑۴۰۴۵۳ یک آسیب‌پذیری تزریق کد در Squirrelly v9.0.0 است که امکان اجرای RCE را بدون نیاز به تعامل کاربر فراهم می‌کند. نسخه ۹.۱.۰ این کتابخانه منتشر شده و توصیه می‌شود تمامی کاربران Node.js فورا نسخه خود را ارتقا دهند.

    Squirrelly، یک موتور قالب‌سازی سبک برای Node.js، در نسخه ۹.۰.۰ دارای نقصی بود که از طریق پارامتر options.varName رخ می‌داد. این پارامتر بدون هیچ محدودیتی مستقیماً وارد سازنده تابع (Function) می‌شود و امکان تزریق کد جاوااسکریپت را فراهم می‌آورد، حتی بدون تعامل یا مجوز خاص .

    با تحلیل دقیق کد، مشخص شد که در تابع compileString، env.varName مستقیماً به‌عنوان پارامتر در new Function(...) قرار می‌گیرد. این موضوع به مهاجم اجازه می‌دهد بدون معرفی پارامتر معتبر، با استفاده از قابلیت destructuring جاوا اسکریپت، اجرای کد مخرب را درون بدنه تابع پنهان کند.

    مهاجمان می‌توانند با ارسال مقدار خطرناک به options.varName، مثلاً شامل console.log("x") یا کد پیچیده‌تر، از دیوار حفاظتی عبور کنند و دسترسی کامل به سرور داشته باشند. exploit اولیه از samuzora.com منتشر شد و تحلیلگران وصله را در نسخه ۹.۱.۰ ارائه کردند.

    تمام پایگاه‌های داده آسیب‌پذیری معتبر، از جمله NVD و GitHub Advisory، نمره CVSS برابر ۹.۸ را برای این نقص ثبت کرده‌اند و آن را بحرانی ارزیابی کرده‌اند. توصیه می‌شود به‌محض امکان پروژه‌ها به نسخه ۹.۱.۰ یا بالاتر به‌روزرسانی شوند .

    علاوه بر به‌روزرسانی، آزمایش دقیق پارامترهای ورودی و محدودسازی ارزش پارامتر varName ضروری است. ابزارهای اسکن شناخته‌شده مانند Tenable و INCIBE نیز این آسیب‌پذیری را به‌صورت بحرانی می‌شناسند

     

    نوشته های مشابه
    بررسی جزئیات خطرناک نقص Citrix Bleed ۲: چگونه مهاجمان می‌توانند توکن‌های SSO را بدزدند؟
    نفوذگران از طریق نقص جدید Citrix می‌توانند توکن‌های احراز هویت کاربران را سرقت کنند

    بررسی جزئیات خطرناک نقص Citrix Bleed ۲: چگونه مهاجمان می‌توانند توکن‌های SSO را بدزدند؟

    دیدگاهتان را بنویسید

    نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *