شرکت Cisco بهروز رسانی جدیدی برای Jabber نسخه ویندوزی منتشر کرده است. این بهروز رسانی چندین آسیبپذیری را پوشش میدهد. حمله موفق به این آسیبپذیری منجر به اجرای کد از راه دور توسط حمله کننده میشود.باگها در طی تست نفوذ توسط متخصص امنیت نوروژی از شرکت Watchcom کشف شدهاند. این باگها تمام نسخههای کلاینت Jabber (12.1-12.9) تحت تاثیر قرار میدهند.
باگدشت در این صفحه به آشنایی با باگ RCE پرداخته است؛ در ادامه این مطلب همراه ما باشید.
Vector: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H Base Score: ۸.۸ High | CVE-2020-3495 |
Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H Base Score: ۸.۸ High | CVE-2020-3430 |
Vector: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N Base Score: ۶.۶ Medium | CVE-2020-3498 |
Vector: CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:N/A:N Base Score: ۵.۷ Medium | CVE-2020-3537 |
توضیحات
این باگها در آخرین بهروز رسانی پوشش داده شدهاند. دو عدد از این باگها به حمله RCE آسیبپذیر هستند. حمله کننده با فرستادن پیام دلخواه در گفتگوی گروهی یا شخصی میتواند اکسپلویت آسیبپذیری را انجام دهد.
طبق گفته Cisco که منتشر شد، آسیبپذیری CVE-2020-3495 باعث صحت سنجی نادرست پیامها میشود. حمله کننده از طریق فرستادن پیام دلخواه مخرب گسترده پذیر و با وجود پرتکل ارسال و دریافت پیامها میتواند روی نرمافزار اثر بگذارد. اکسپلویت آسیبپذیری موفق حمله کننده باعث اجرای برنامه دلخواه روی سیستم هدف با سطح دسترسی اکانت کاربر میشود. نرمافزار هکر روی نرمافزار کلاینت Jabber اجرا میشود و میتواند منجر به اجرای کد دلخواه شود.
نقص XSS منجربه نقص RCE:
XMPP که ابتدا در Jabber شناخته شده بود، یک پرتکل ارتباطی XML است. این پرتکل برای رد و بدل پیامها بین دو شبکه یا بیشتر استفاده میشود. این پرتکل برای ارسال پیامها است. گسترده پذیری بودن در این پرتکل برای اجرای توابع بیشتر در پیامها به کار برده میشود. یکی از این توابع XEP-0071: XHTML-IM است. این تابع خاص قوانین تبادل محتوا با HTML را با استفاده از پرتکل XMPP تعیین میکند.
نقص در Cisco Jabber از طریق آسیبپذیری XSS فعال میشود. این عمل در زمان پارس پیامهای XHTML-IM اتفاق میافتد. طبق گفتههای محققین Watchcom، نرمافزار بدرستی ورودیهای پیامهای HTML را بررسی و جدا سازی نمیکند. این پیامها از یک فیلتر داری نقص XSS عبور میکنند و میتوان یک پیام قابل قبول XMPP را رهگیری و تغییر داد. در نتیجه، نرمافزار یک کد اجرایی دلخواه حمله کننده را اجرا میکند. کد اجرا شده از کدهای داخل نرمافزار است که در آدرس فایلهای لوکال وجود دارد. برای رسیدن به این هدف، باید از یک آسیبپذیری دیگری در توابع آسیبپذیری Chromium Embedded Framework(CEF) استفاده کرد. CEF یک نرمافزار متن باز است که در برای اجرا شدن جستجوگر Chromium در نرمافزارهای دیگر استفاده شده است. اکسپلویت آسیبپذیری منجر به اجرای فایلهای exe روی ماشین هدف میشود.
برای اکسپلویت آسیبپذیری، هکر کلاه سیاه باید به دامین XMPP قربانی دست پیدا کند. سپس با فرستادن یک پیام مخرب XMPP میتوان اکسپلویت آسیبپذیری موفق داشته باشد.
سه آسیبپذیری دیگر در Jabber (CVE-2020-3430, CVE-2020-3498, CVE-2020-3537) به تزریق کامند مخرب حساس هستند که منجر به افشای اطلاعات حساس میشوند. این آسیبپذیریها می توانند به شکل مخفیانه NTLM password hashes کاربران را جمع کنند.
آسیبپذیری CVE-2020-3430 به دلیل مدیریت نادرست ورودی توسط پرتکل نرمافزار است. هکر کلاه سیاه میتواند با قانع کردن کاربر از طریق فرستادن پیام در نرمافزار یا از طریق ایمیل وکلیک روی لینک مورد نظر هکر، آکسپلویت آسیبپذیری انجام دهد. حمله موفق منجر به اجرای کامند دلخواه روی سیستم هدف با سطح دسترسی کاربر میشود.
آسیبپذیری CVE-2020-3498 به دلیل مدیریت نادرست محتویات پیام است. حمله کننده از طریق فرستادن پیام دلخواه مخرب به سیستم هدف اکسپلویت آسیبپذیری انجام دهد. اکسپلویت موفق منجر به فرستادن اطلاعات کاربر احرازهویت شده به سیستم حمله کننده میشود.
آسیبپذیری CVE-2020-3537 به دلیل مدیریت نادرست محتویات پیام است. حمله کننده با فرستادن پیام دلخواه مخرب که با محتویات لینک Universal Naming Convention (UNC) است، میتواند اکسپلویت آسیبپذیری موفق داشته باشد. حمله موفق منجر به دسترسی از راه دور به سیستم هدف میشود و احتمالا حمله کننده با حملات بعدی به اطلاعات حساس دست پیدا میکند.
به دلیل شیوع جهانی کرونا و استفاده بیشتر از ویدویو کنفرانس Jabber، تمام کاربران هرچه سریعتر اقدام به بهروز رسانی نرمافزار خود کنند. باگ RCE یکی از باگ های مخرب فضای سایبری به حساب می آید.
باگدشت در این صفحه شما را با باگ RCE آشنا کرد ؛ امیدواریم از این مطلب استفاده کرده باشید.