وصله‌ی آسیب‌پذیری‌های دروازه‌ی رایانامه‌ی ایمنِ کسپرسکی

کمیته رکن چهارم – آزمایشگاه کسپرسکی یک به‌روزرسانی برای دروازه‌ی رایانامه‌ی ایمن (Secure Mail Gateway) خود منتشر کرد تا چندین آسیب‌پذیری که می‌توانند منجربه تصاحب حساب کاربری، اجرای کد، و افزایش امتیاز شوند را وصله کند.

دروازه‌ی رایانامه‌ی ایمن کسپرسکی یک سامانه‌ی رایانامه‌ی یکپارچه و راه‌حل امنیتی است که دارای قابلیت‌های ضد هرزنامه، ضدبدافزار، و ضد فیشینگ است.

شرکت نرم‌افزاری Core Security Technologies چهار آسیب‌پذیری از جمله حمله‌ی درخواست جعلی بین-وب‌گاهی، خنثی‌سازی نامناسب عناصر ویژه در خروجی مورد استفاده توسط یک مولفه‌ی پایین دست، مدیریت امتیازات نامناسب، و خنثی‌سازی نامناسب ورودی‌ها در طول ایجاد صفحه‌ی وب در این محصول کسپرسکی پیدا کرد.

پژوهش‌گران امنیتی Core می‌گویند: «یک مهاجم راه دور می‌تواند از این آسیب‌پذیری‌ها به منظور دستیابی به اجرای دستور به عنوان ریشه بهره‌برداری کند.» این آسیب‌پذیری‌ها در نسخه‌ی ۱.۱.۰.۳۷۹ دروازه‌ی رایانامه‌ی ایمن کسپرسکی پیدا شده‌اند.

در مشاوره‌نامه‌ی امنیتی Core آمده است: «دروازه‌ی رایانامه‌ی ایمن کسپرسکی با یک کنسول مدیریت وب همراه است تا به وضعیت برنامه نظارت کرده و عملیات را مدیریت کند، اما هیچ راه‌کار حفاظتی برای مقابله آسیب‌پذیری درخواست جعلی بین-وب‌گاهی ندارد، و این مسأله موجب تصاحب حساب کاربری مدیر سامانه شود.»

پژوهش‌گران توضیح می‌دهند: «یک مهاجم می‌تواند درخواست‌های تایید‌ شده‌ را زمانی ارائه دهد که یک کاربر تایید شده یک دامنه‌ی تحت کنترل مهاجم را مرور می‌کند. بنابراین یک قابلیت که به کاربران اجازه می‌دهد تا یک پرونده‌ی پشتیبانی را بازیابی کنند و پیکربندی‌های سامانه را تغییر دهند، می‌تواند برای تغییر پرونده‌ی گذرواژه‌ی اصلی مورد سوء استفاده قرار بگیرد و دسترسی در سطح مدیر را در اختیار مهاجم قرار دهد.»

علاوه‌بر این یک مهاجم که به کنسول وب دسترسی دارد می‌تواند از طریق تزریق محتوای دلخواه خود در پیکربندی پسوندی (Postfix)‌ سامانه، دستورالعمل‌هایی را به عنوان ریشه اجرا کند.

این کنسول امکان اضافه کردن یک آدرس BCC به تمام پیام‌ها را فراهم کند، این آدرس یک پارامتر پیکربندی نوشته‌شده به صورت مقدماتی برای پرونده‌ی پیکربندی پسوندی سامانه (main.cf) است. در حالی که مهاجم با اضافه‌کردن نویسه‌های LF به آن می‌تواند یک پارامتر پیکربندی را برای اجرای دستورات دلخواه به عنوان ریشه در سامانه تزریق کند.

پژوهش‌گران کشف کردن: «این مسأله به مهاجم اجازه می‌دهد تا هر باینری دلخواهی را در سامانه اجرا کند، اما نمی‌توانند شناسه‌هایی (آرگومان) را به آن ارسال کند. با این حال، یک مهاجم می‌تواند با سوء استفاده از یک قابلیت دیگر کنسول وب یک اسکریپت پایتون در سامانه‌ی پرونده بارگذاری کند، به این محدودیت غلبه کند.»

آسیب‌پذیری سوم می‌تواند به یک مهاجم اجازه دهد تا امتیاز خود را تا سطح مدیر بالا ببرد و دسترسی ریشه‌ای به دستگاه داشته باشد.

همچنین یک آسیب‌پذیری اسکریپت بین‌-‌وب‌گاهی کنسول مدیریت را تحت تاثیر قرار می‌دهد. این اشکال در پارامتر فراخوانی برگشتی، تابع importSettings وجود دارد.

پژوهش‌گران امنتی این آسیب‌پذیری‌ها را در اوایل اکتبر سال ۲۰۱۷ میلادی به آزمایشگاه کسپرسکی گزارش دادند. در ۱ فوریه‌ی سال ۲۰۱۷ میلادی، آزمایشگاه کسپرسکی یک مشاوره‌نامه منتشر کرد تا اعلام کند که این آسیب‌پذیری‌ها را در دروازه‌ی رایانامه‌ی ایمن خود وصله خواهد کرد. به مشتریان تحت تاثیر این آسیب‌پذیری‌ها توصیه شده است که هر چه سریع‌تر سامانه‌ی خود را به آخرین نسخه ارتقاء دهند

منبع : news.asis.io

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Green Captcha Characters Below.