سوءاستفاده از فایل WSDL برای نفوذ به برنامه‌های دات‌نت

کمیته رکن چهارم – پژوهشگران امنیتی آسیب‌پذیری خطرناکی را در چارچوب .NET شناسایی کرده‌اند که به مهاجمان اجازه می‌دهد با استفاده از فایل‌های WSDL مخرب، اقدام به نوشتن فایل و اجرای کد از راه دور کنند. این آسیب‌پذیری با عنوان SOAPwn در محصولات متعددی مانند Barracuda RMM، Ivanti EPM و Umbraco 8 دیده شده است.

به گزارش کمیته رکن چهارم، مهاجمان با طراحی یک فایل WSDL آلوده و هدایت کلاینت SOAP به این فایل، می‌توانند فایل‌هایی را روی سیستم قربانی بنویسند یا حتی با بارگذاری اسکریپت‌هایی مانند وب‌شل ASPX یا PowerShell به اجرای کد دست یابند. این حمله از طریق کلاس ServiceDescriptionImporter انجام می‌شود و بدون اعتبارسنجی مناسب URLهای ورودی، آسیب‌پذیری خطرناکی را ایجاد می‌کند.

آزمایش‌ها نشان می‌دهد که حتی می‌توان از این روش برای انتقال درخواست‌ها به مسیرهای SMB تحت کنترل مهاجم استفاده کرد و از طریق NTLM relay اطلاعات را استخراج نمود. این موضوع تهدیدی جدی برای برنامه‌هایی است که از این کلاس‌های پراکسی به‌صورت پویا استفاده می‌کنند.

در واکنش به این کشف، Barracuda و Ivanti نسخه‌های وصله‌شده‌ای از نرم‌افزارهای خود ارائه داده‌اند. اما Umbraco 8 به دلیل پایان پشتیبانی در فوریه ۲۰۲۵ همچنان آسیب‌پذیر باقی مانده است. مایکروسافت نیز در پاسخ اعلام کرده که این موضوع مربوط به طراحی برنامه است و اصلاحی برای آن ارائه نخواهد شد.

کارشناسان هشدار داده‌اند که توسعه‌دهندگان باید از مصرف ورودی‌های غیرقابل اعتماد خودداری کنند و مکانیزم‌های ایمنی را برای جلوگیری از تولید کد خطرناک پیاده‌سازی کنند.

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Blue Captcha Characters Below.