کمیته رکن چهارم – آزمایشگاه کسپرسکی یک بهروزرسانی برای دروازهی رایانامهی ایمن (Secure Mail Gateway) خود منتشر کرد تا چندین آسیبپذیری که میتوانند منجربه تصاحب حساب کاربری، اجرای کد، و افزایش امتیاز شوند را وصله کند.
دروازهی رایانامهی ایمن کسپرسکی یک سامانهی رایانامهی یکپارچه و راهحل امنیتی است که دارای قابلیتهای ضد هرزنامه، ضدبدافزار، و ضد فیشینگ است.
شرکت نرمافزاری Core Security Technologies چهار آسیبپذیری از جمله حملهی درخواست جعلی بین-وبگاهی، خنثیسازی نامناسب عناصر ویژه در خروجی مورد استفاده توسط یک مولفهی پایین دست، مدیریت امتیازات نامناسب، و خنثیسازی نامناسب ورودیها در طول ایجاد صفحهی وب در این محصول کسپرسکی پیدا کرد.
پژوهشگران امنیتی Core میگویند: «یک مهاجم راه دور میتواند از این آسیبپذیریها به منظور دستیابی به اجرای دستور به عنوان ریشه بهرهبرداری کند.» این آسیبپذیریها در نسخهی ۱.۱.۰.۳۷۹ دروازهی رایانامهی ایمن کسپرسکی پیدا شدهاند.
در مشاورهنامهی امنیتی Core آمده است: «دروازهی رایانامهی ایمن کسپرسکی با یک کنسول مدیریت وب همراه است تا به وضعیت برنامه نظارت کرده و عملیات را مدیریت کند، اما هیچ راهکار حفاظتی برای مقابله آسیبپذیری درخواست جعلی بین-وبگاهی ندارد، و این مسأله موجب تصاحب حساب کاربری مدیر سامانه شود.»
پژوهشگران توضیح میدهند: «یک مهاجم میتواند درخواستهای تایید شده را زمانی ارائه دهد که یک کاربر تایید شده یک دامنهی تحت کنترل مهاجم را مرور میکند. بنابراین یک قابلیت که به کاربران اجازه میدهد تا یک پروندهی پشتیبانی را بازیابی کنند و پیکربندیهای سامانه را تغییر دهند، میتواند برای تغییر پروندهی گذرواژهی اصلی مورد سوء استفاده قرار بگیرد و دسترسی در سطح مدیر را در اختیار مهاجم قرار دهد.»
علاوهبر این یک مهاجم که به کنسول وب دسترسی دارد میتواند از طریق تزریق محتوای دلخواه خود در پیکربندی پسوندی (Postfix) سامانه، دستورالعملهایی را به عنوان ریشه اجرا کند.
این کنسول امکان اضافه کردن یک آدرس BCC به تمام پیامها را فراهم کند، این آدرس یک پارامتر پیکربندی نوشتهشده به صورت مقدماتی برای پروندهی پیکربندی پسوندی سامانه (main.cf) است. در حالی که مهاجم با اضافهکردن نویسههای LF به آن میتواند یک پارامتر پیکربندی را برای اجرای دستورات دلخواه به عنوان ریشه در سامانه تزریق کند.
پژوهشگران کشف کردن: «این مسأله به مهاجم اجازه میدهد تا هر باینری دلخواهی را در سامانه اجرا کند، اما نمیتوانند شناسههایی (آرگومان) را به آن ارسال کند. با این حال، یک مهاجم میتواند با سوء استفاده از یک قابلیت دیگر کنسول وب یک اسکریپت پایتون در سامانهی پرونده بارگذاری کند، به این محدودیت غلبه کند.»
آسیبپذیری سوم میتواند به یک مهاجم اجازه دهد تا امتیاز خود را تا سطح مدیر بالا ببرد و دسترسی ریشهای به دستگاه داشته باشد.
همچنین یک آسیبپذیری اسکریپت بین-وبگاهی کنسول مدیریت را تحت تاثیر قرار میدهد. این اشکال در پارامتر فراخوانی برگشتی، تابع importSettings وجود دارد.
پژوهشگران امنتی این آسیبپذیریها را در اوایل اکتبر سال ۲۰۱۷ میلادی به آزمایشگاه کسپرسکی گزارش دادند. در ۱ فوریهی سال ۲۰۱۷ میلادی، آزمایشگاه کسپرسکی یک مشاورهنامه منتشر کرد تا اعلام کند که این آسیبپذیریها را در دروازهی رایانامهی ایمن خود وصله خواهد کرد. به مشتریان تحت تاثیر این آسیبپذیریها توصیه شده است که هر چه سریعتر سامانهی خود را به آخرین نسخه ارتقاء دهند
منبع : news.asis.io