در Apache SpamAssassin فایل‎های CF دارای آسیب پذیری هستند که می توان آن را بصورتی پیکربندی نمود که دستورات سیستمی را اجرا نمایند. در این حالت راه‌های زیادی برای اکسپلویت کردن وجود دارد. به روز رسانی به نسخه SA 3.4.3 توصیه می‌شود.

شناسه آسیب‌پذیری: CVE-2018-11805

سطح ریسک: بحرانی

CVSS:3.1/AV: N/AC: L/PR: N/UI: N/S: U/C: H/I: H/A: H

سیستم‌های آسیب‌پذیر:

Apache SpamAssassin before 3.4.3

نیازمندی تعامل کاربر: خیر

سال شناسایی: 2019

این نقص به حمله کننده اجازه میدهد که دستورات غیرقابل پیشبینی و خطرناک خود را مستقیم روی سیستم عامل اجرا کند. این ضعف موجب آسیب پذیری می‌شود که حمله کننده در این محیط دسترسی مستقیم به سسیتم عامل ندارد. این ضعف در برنامه‌های در سطح دسترسی ممتاز اتفاق می‌افتد که به حمله کننده اجازه می‌دهد یک سری از دستورات که درحالت عادی نمی‌توان اجرا کرد را اجرا کند. در این حالت حمله کننده دستورات خاص دسترسی ممتازی دیگری به سیستم عامل تزریق می‎کند که شامل:

  1. زمانی که نرم افزاری می‌خواهد یک دستوری را با دسترسی های خود اجرا کند این نرم افزار از منابع ورودی خارجی به عنوان آرگومان استفاده می‎کند.
  2. نرم افزار در زمان اجرا ورودی‌هایی را می پذیرد به عنوان مثال چه دستوری اجرا شود یا چه برنامه‌ای اجرا شود.

از دید امنیتی، این آسیب‌پذیری ها حالت‌های مختلف از خطای قابل تشخیص برنامه نویسی است. در حالت اول برنامه نویس ورودی‌های احراز هویت نشده را بخشی از آرگومان دستورات اجرا میکند. در حالت دوم برنامه نویس قصد ندارد هیچ ورودی ناشناسی را قبول کند اما دستورات جابجا شده از دیدش پنهان می‌ماند و راه را برای حملات مخرب به ورودی باز می‌گذارد.

منابع

https://nvd.nist.gov/vuln/detail/CVE-2018-11805

https://cwe.mitre.org/data/definitions/78.html