هکرها ایمیل‌های سرویس Axigen را سرقت می‌کنند

کمیته رکن چهارم – اطلاعات جدیدی نشان می‌دهد که هکرها به ایمیل‌های کاربران Axigen WebMail دسترسی پیدا کرده‌اند.

آسیب‌پذیری سرقت ایمیل‌های کاربر در Axigen WebMail یافت شد. Axigen WebMail یک میل سرور پریمیوم و مقیاس پذیر برای Telcos،ISP ها، ارائه دهندگان میزبانی و غیره است که در برخی سازمان‌ها مانند وزارتخانه، بانک، دانشگاه و … استفاده می‌شود.

این آسیب‌پذیری امکان اجرای XSS رفلکتت (Reflected cross-site scripting) و تزریق HTML را فراهم می‌سازد و به‌دلیل عدم پاکسازی پارامترهای پرس و جو URL (URL query parameters) قبل از قرار گرفتن در بدنه پاسخ HTTP (HTTP Response body) که منجر به اسکریپت بین سایتی (XSS) می شود، بوجود می‌آید.

یک مهاجم می‌تواند از این نقص برای ایجاد پیوندی (link) استفاده کند که وقتی قربانی بر روی آن کلیک می‌کند، به محتوای صندوق پستی (mailbox) دسترسی پیدا کرده، آن را بازیابی کند و ایمیل‌های کاربر را سرقت نماید.

نمونه پیلود برای XSS:
https://web.axigenmail.com/index.hsp?passwordExpired=yes&username=-alert(document.cookie),//

نمونه پیلود برای HTML Injection:
https://web.axigenmail.com/index.hsp?passwordExpired=yes&custom=blah&username=%3Ch1%3EAmir%3C/h1%3E…

همچنین به‌دلیل ۰-Day بودن آسیب‌پذیری شناسه و شدت آن منتشر نشده است.

نسخه‌های تحت تاثیر این آسیب‌پذیری شامل آخرین نسخه (در حال حاضر ۱۰٫۵٫۰–۴۳۷۰c946) و نسخه‌های قدیمی‌تر Axigen WebMail می‌شود.

برای برطرف سازی این آسیب پذیری:

  • نسخه‌های آسیب‌پذیر به‌روزرسانی شود.
  • به هیچ ورودی از کاربر اعتماد نکنید. تمام ورودی‌های کاربر غیرقابل اعتماد تلقی شود.
  • بسته به محل استفاده از ورودی کاربر، از یک تکنیک escaping/encoding مناسب استفاده شود: HTML escape, JavaScript escape, CSS escape, URL escape و غیره. از یک کتابخانه قابل اعتماد و تأیید شده برای تجزیه و پاکسازی HTML استفاده شود. کتابخانه بسته به زبان توسعه انتخاب شود، برای مثال HtmlSanitizer برای.NET یا SanitizeHelper برای Ruby on Rails
  • پرچم HttpOnly را برای کوکی‌ها تنظیم کنید.
  • از یک سیاست امنیت محتوا (CSP) استفاده شود.
  • برنامه‌های کاربردی وب بطور مرتب اسکن شوند.
  • از هدرهای پاسخ مناسب Content-Type و X-Content-Type-Options، استفاده شود. تا اطمینان حاصل شود که مرورگرها پاسخ‌ها را به روشی که شما می‌خواهید تفسیر می‌کنند.
  • از URL های جاوا اسکریپت اجتناب شود.
  • از XSS مبتنی بر DOM جلوگیری شود.
  • از سیستم Auto-Escaping Template استفاده شود.
  • از فریمورک های مدرن JS به درستی استفاده شود.
  • هدر X-XSS-Protection توسط مرورگرهای مدرن منسوخ شده است و استفاده از آن می‌تواند مسائل امنیتی بیشتری را در سمت مشتری ایجاد کند. به این ترتیب، توصیه می‌شود برای غیرفعال کردن XSS Auditor، هدر به صورت X-XSS-Protection:0 تنظیم شود و اجازه داده نشود که رفتار پیش فرض مرورگر که پاسخ را مدیریت می‌کند، گرفته شود.
  • HTML مقادیر JSON درزمینه HTML کدگذاری شود و داده‌ها با JSON.parse خوانده شود.
  • اسکریپت باید متاکاراکترها را از ورودی کاربر فیلتر کند.
  • این نوع حمله تزریق زمانی اتفاق می افتد که ورودی و خروجی به درستی تأیید نشده باشند. بنابراین قانون اصلی برای جلوگیری از حمله HTML اعتبارسنجی مناسب داده است.
  • هر ورودی باید بررسی شود که آیا حاوی کد اسکریپت یا کد HTML است. اگر کد حاوی هر اسکریپت خاص یا براکت‌های HTML باشد، باید بررسی گردد- ,
  • تست امنیتی خوب، به کمک اسکنر یا بصورت دستی، نیز بخشی از پیشگیری است.

منبع : افتانا

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.