جمعه / ۳ مرداد / ۱۴۰۴ Friday / 25 July / 2025
×
سوءاستفاده گروه Blind Eagle از Proton66 برای توزیع بدافزار در کمپین‌های فیشینگ هدفمند
گروه APT-C-36 از بستر قانونی Proton66 برای اجرای حملات RAT محور بهره می‌برد

سوءاستفاده گروه Blind Eagle از Proton66 برای توزیع بدافزار در کمپین‌های فیشینگ هدفمند

نقص بحرانی تزریق کد (RCE) در Squirrelly v9.0.0 از طریق پارامتر options.varName

تحلیل کامل CVE‑۲۰۲۴‑۴۰۴۵۳: RCE در Squirrelly v9.0.0 و راهکار فوری اصلاح

کتابخانه قالب‌سازی جاوا‌اسکریپت Squirrelly v9.0.0 دارای یک آسیب‌پذیری تزریق کد بحرانی (CVE‑2024‑40453) است که بدون نیاز به تعامل کاربر، منجر به اجرای کد دلخواه می‌شود. رفع با انتشار نسخه 9.1.0 ممکن شده است.
تحلیل کامل CVE‑۲۰۲۴‑۴۰۴۵۳: RCE در Squirrelly v9.0.0 و راهکار فوری اصلاح
  • کد نوشته: 1179
  • منبع: samuzora.com
  • ۲۵ خرداد
  • 26 بازدید
  • بدون دیدگاه
  • CVE‑۲۰۲۴‑۴۰۴۵۳ یک آسیب‌پذیری تزریق کد در Squirrelly v9.0.0 است که امکان اجرای RCE را بدون نیاز به تعامل کاربر فراهم می‌کند. نسخه ۹.۱.۰ این کتابخانه منتشر شده و توصیه می‌شود تمامی کاربران Node.js فورا نسخه خود را ارتقا دهند.

    Squirrelly، یک موتور قالب‌سازی سبک برای Node.js، در نسخه ۹.۰.۰ دارای نقصی بود که از طریق پارامتر options.varName رخ می‌داد. این پارامتر بدون هیچ محدودیتی مستقیماً وارد سازنده تابع (Function) می‌شود و امکان تزریق کد جاوااسکریپت را فراهم می‌آورد، حتی بدون تعامل یا مجوز خاص .

    با تحلیل دقیق کد، مشخص شد که در تابع compileString، env.varName مستقیماً به‌عنوان پارامتر در new Function(...) قرار می‌گیرد. این موضوع به مهاجم اجازه می‌دهد بدون معرفی پارامتر معتبر، با استفاده از قابلیت destructuring جاوا اسکریپت، اجرای کد مخرب را درون بدنه تابع پنهان کند.

    مهاجمان می‌توانند با ارسال مقدار خطرناک به options.varName، مثلاً شامل console.log("x") یا کد پیچیده‌تر، از دیوار حفاظتی عبور کنند و دسترسی کامل به سرور داشته باشند. exploit اولیه از samuzora.com منتشر شد و تحلیلگران وصله را در نسخه ۹.۱.۰ ارائه کردند.

    تمام پایگاه‌های داده آسیب‌پذیری معتبر، از جمله NVD و GitHub Advisory، نمره CVSS برابر ۹.۸ را برای این نقص ثبت کرده‌اند و آن را بحرانی ارزیابی کرده‌اند. توصیه می‌شود به‌محض امکان پروژه‌ها به نسخه ۹.۱.۰ یا بالاتر به‌روزرسانی شوند .

    علاوه بر به‌روزرسانی، آزمایش دقیق پارامترهای ورودی و محدودسازی ارزش پارامتر varName ضروری است. ابزارهای اسکن شناخته‌شده مانند Tenable و INCIBE نیز این آسیب‌پذیری را به‌صورت بحرانی می‌شناسند

     

    نوشته های مشابه
    CVE‑۲۰۲۱‑۴۱۷۷۳: نحوه کارکرد و راه‌های بهره‌برداری از ضعف path traversal و RCE در Apache 2.4.49/50
    افشاگری ضعف مهم مسیرپویایی (Path Traversal) و اجرای کد در Apache HTTP Server (CVE‑2021‑41773)

    CVE‑۲۰۲۱‑۴۱۷۷۳: نحوه کارکرد و راه‌های بهره‌برداری از ضعف path traversal و RCE در Apache 2.4.49/50

    CVE-2025-25257: تحلیل جامع SQL Injection بحرانی در FortiWeb + راهنمای رفع و پیشگیری
    بحران SQL Injection در FortiWeb: از آسیب‌پذیری تا راهکار

    CVE-2025-25257: تحلیل جامع SQL Injection بحرانی در FortiWeb + راهنمای رفع و پیشگیری

    دیدگاهتان را بنویسید

    نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *