شنبه / ۱۴ تیر / ۱۴۰۴ Saturday / 5 July / 2025
×
چرا و چگونه ConnectWise گواهی‌نامه‌های امضای دیجیتال ScreenConnect و RMM را مجدداً چرخانده است؟
اتخاذ اقدام فوری توسط ConnectWise برای تعویض گواهی‌های دیجیتال ScreenConnect به دلیل مشکل امنیتی در پیکربندی محصولات RMM

چرا و چگونه ConnectWise گواهی‌نامه‌های امضای دیجیتال ScreenConnect و RMM را مجدداً چرخانده است؟

Bolthole
پروژهٔ Bolthole ابزار اثبات مفهوم (PoC) برای تیم‌های قرمز (Red Teams)

Bolthole

نقص بحرانی تزریق کد (RCE) در Squirrelly v9.0.0 از طریق پارامتر options.varName

تحلیل کامل CVE‑۲۰۲۴‑۴۰۴۵۳: RCE در Squirrelly v9.0.0 و راهکار فوری اصلاح

کتابخانه قالب‌سازی جاوا‌اسکریپت Squirrelly v9.0.0 دارای یک آسیب‌پذیری تزریق کد بحرانی (CVE‑2024‑40453) است که بدون نیاز به تعامل کاربر، منجر به اجرای کد دلخواه می‌شود. رفع با انتشار نسخه 9.1.0 ممکن شده است.
تحلیل کامل CVE‑۲۰۲۴‑۴۰۴۵۳: RCE در Squirrelly v9.0.0 و راهکار فوری اصلاح
  • کد نوشته: 1179
  • منبع: samuzora.com
  • ۲۵ خرداد
  • 16 بازدید
  • بدون دیدگاه
  • CVE‑۲۰۲۴‑۴۰۴۵۳ یک آسیب‌پذیری تزریق کد در Squirrelly v9.0.0 است که امکان اجرای RCE را بدون نیاز به تعامل کاربر فراهم می‌کند. نسخه ۹.۱.۰ این کتابخانه منتشر شده و توصیه می‌شود تمامی کاربران Node.js فورا نسخه خود را ارتقا دهند.

    Squirrelly، یک موتور قالب‌سازی سبک برای Node.js، در نسخه ۹.۰.۰ دارای نقصی بود که از طریق پارامتر options.varName رخ می‌داد. این پارامتر بدون هیچ محدودیتی مستقیماً وارد سازنده تابع (Function) می‌شود و امکان تزریق کد جاوااسکریپت را فراهم می‌آورد، حتی بدون تعامل یا مجوز خاص .

    با تحلیل دقیق کد، مشخص شد که در تابع compileString، env.varName مستقیماً به‌عنوان پارامتر در new Function(...) قرار می‌گیرد. این موضوع به مهاجم اجازه می‌دهد بدون معرفی پارامتر معتبر، با استفاده از قابلیت destructuring جاوا اسکریپت، اجرای کد مخرب را درون بدنه تابع پنهان کند.

    مهاجمان می‌توانند با ارسال مقدار خطرناک به options.varName، مثلاً شامل console.log("x") یا کد پیچیده‌تر، از دیوار حفاظتی عبور کنند و دسترسی کامل به سرور داشته باشند. exploit اولیه از samuzora.com منتشر شد و تحلیلگران وصله را در نسخه ۹.۱.۰ ارائه کردند.

    تمام پایگاه‌های داده آسیب‌پذیری معتبر، از جمله NVD و GitHub Advisory، نمره CVSS برابر ۹.۸ را برای این نقص ثبت کرده‌اند و آن را بحرانی ارزیابی کرده‌اند. توصیه می‌شود به‌محض امکان پروژه‌ها به نسخه ۹.۱.۰ یا بالاتر به‌روزرسانی شوند .

    علاوه بر به‌روزرسانی، آزمایش دقیق پارامترهای ورودی و محدودسازی ارزش پارامتر varName ضروری است. ابزارهای اسکن شناخته‌شده مانند Tenable و INCIBE نیز این آسیب‌پذیری را به‌صورت بحرانی می‌شناسند

     

    نوشته های مشابه
    بررسی جزئیات خطرناک نقص Citrix Bleed ۲: چگونه مهاجمان می‌توانند توکن‌های SSO را بدزدند؟
    نفوذگران از طریق نقص جدید Citrix می‌توانند توکن‌های احراز هویت کاربران را سرقت کنند

    بررسی جزئیات خطرناک نقص Citrix Bleed ۲: چگونه مهاجمان می‌توانند توکن‌های SSO را بدزدند؟

    دیدگاهتان را بنویسید

    نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *