شرکت Cisco به‌روز رسانی جدیدی برای ‌Jabber نسخه ویندوزی منتشر کرده است. این به‌روز رسانی چندین آسیب‌پذیری را پوشش می‌دهد. حمله موفق به این آسیب‌پذیری منجر به اجرای کد از راه دور توسط حمله کننده می‌شود.باگ‌ها در طی تست نفوذ توسط متخصص امنیت نوروژی از شرکت Watchcom کشف شده‌اند. این باگ‌ها تمام نسخه‌های کلاینت Jabber (12.1-12.9) تحت تاثیر قرار می‌دهند.

باگدشت در این صفحه به آشنایی با باگ RCE پرداخته است؛ در ادامه این مطلب همراه ما باشید.

Vector: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Base Score: ۸.۸ High
CVE-2020-3495
Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
Base Score: ۸.۸ High
CVE-2020-3430
Vector: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
Base Score: ۶.۶ Medium
CVE-2020-3498
Vector: CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:N/A:N
Base Score: ۵.۷ Medium
CVE-2020-3537

توضیحات

این باگ‌ها در آخرین به‌روز رسانی پوشش داده شده‌اند. دو عدد از این باگ‌ها به حمله RCE آسیب‌پذیر هستند. حمله کننده با فرستادن پیام دلخواه در گفتگوی گروهی یا شخصی می‌تواند اکسپلویت آسیب‌پذیری را انجام دهد.

طبق گفته Cisco که منتشر شد، آسیب‌پذیری ‍CVE-2020-3495 باعث صحت سنجی نادرست پیام‌ها می‌شود. حمله کننده از طریق فرستادن پیام دلخواه مخرب گسترده پذیر و با وجود پرتکل ارسال و دریافت پیام‌ها می‌تواند روی نرم‌افزار اثر بگذارد. اکسپلویت آسیب‌پذیری موفق حمله کننده باعث اجرای برنامه دلخواه روی سیستم هدف با سطح دسترسی اکانت کاربر می‌شود. نرم‌افزار هکر روی نرم‌افزار کلاینت Jabber اجرا می‌شود و می‌تواند منجر به اجرای کد دلخواه شود.

نقص XSS منجربه نقص RCE:

XMPP که ابتدا در Jabber شناخته شده بود، یک پرتکل ارتباطی XML است. این پرتکل برای رد و بدل پیام‌ها بین دو شبکه یا بیشتر استفاده می‌شود. این پرتکل برای ارسال پیام‌ها است. گسترده پذیری بودن در این پرتکل برای اجرای توابع بیشتر در پیام‌ها به کار برده می‌شود. یکی از این توابع XEP-0071: XHTML-IM‍ است. این تابع خاص قوانین تبادل  محتوا با HTML را با استفاده از پرتکل XMPP تعیین می‌کند.

نقص در Cisco Jabber از طریق آسیب‌پذیری XSS فعال می‌شود. این عمل در زمان پارس پیام‌های XHTML-IM اتفاق می‌افتد. طبق گفته‌های محققین Watchcom، نرم‌افزار بدرستی ورودی‌های پیام‌های HTML را بررسی و جدا سازی نمی‌کند. این پیام‌‌ها از یک فیلتر داری نقص XSS عبور می‌کنند و می‌توان یک پیام قابل قبول XMPP را رهگیری و تغییر داد. در نتیجه، نرم‌افزار یک کد اجرایی دلخواه حمله کننده را اجرا می‌کند. کد اجرا شده از کدهای داخل نرم‌افزار است که در آدرس فایل‌های لوکال وجود دارد. برای رسیدن به این هدف، باید از یک آسیب‌پذیری دیگری در توابع آسیب‌پذیری Chromium Embedded Framework(CEF) استفاده کرد. CEF یک نرم‌افزار متن باز است که در برای اجرا شدن جستجوگر Chromium در نرم‌افزارهای دیگر استفاده شده است. اکسپلویت آسیب‌پذیری منجر به اجرای فایل‌های exe روی ماشین هدف می‌شود.

برای اکسپلویت آسیب‌پذیری، هکر کلاه سیاه باید به دامین XMPP قربانی دست پیدا کند. سپس با فرستادن یک پیام مخرب XMPP می‌توان اکسپلویت آسیب‌پذیری موفق داشته باشد.

سه آسیب‌پذیری دیگر در Jabber (CVE-2020-3430, CVE-2020-3498, CVE-2020-3537) به تزریق کامند مخرب حساس هستند که منجر به افشای اطلاعات حساس می‌شوند. این آسیب‌پذیری‌ها می توانند به شکل مخفیانه NTLM password hashes کاربران را جمع کنند.

آسیب‌پذیری CVE-2020-3430 به دلیل مدیریت نادرست ورودی توسط پرتکل نرم‌افزار است. هکر کلاه سیاه می‌تواند با قانع کردن کاربر از طریق فرستادن پیام در نرم‌افزار یا از طریق ایمیل وکلیک روی لینک مورد نظر هکر، آکسپلویت آسیب‌پذیری انجام دهد. حمله موفق منجر به اجرای کامند دلخواه روی سیستم هدف با سطح دسترسی کاربر می‌شود.

آسیب‌پذیری CVE-2020-3498 به دلیل مدیریت نادرست محتویات پیام است. حمله کننده از طریق فرستادن پیام دلخواه مخرب به سیستم هدف اکسپلویت آسیب‌پذیری انجام دهد. اکسپلویت موفق منجر به فرستادن اطلاعات کاربر احرازهویت شده به سیستم حمله کننده می‌شود.

آسیب‌پذیری CVE-2020-3537 به دلیل مدیریت نادرست محتویات پیام است. حمله کننده با فرستادن پیام دلخواه مخرب که با محتویات لینک Universal Naming Convention (UNC) است، می‌تواند اکسپلویت آسیب‌پذیری موفق داشته باشد. حمله موفق منجر به دسترسی از راه دور به سیستم هدف می‌شود و احتمالا حمله کننده با حملات بعدی به اطلاعات حساس دست پیدا می‌کند.

به دلیل شیوع جهانی کرونا و استفاده بیشتر از ویدویو کنفرانس Jabber، تمام کاربران هرچه سریع‌تر اقدام به به‌روز رسانی نرم‌افزار خود کنند. باگ RCE یکی از باگ های مخرب فضای سایبری به حساب می آید.

باگدشت در این صفحه شما را با باگ RCE آشنا کرد ؛ امیدواریم از این مطلب استفاده کرده باشید.

منابع:

  1. Tools Cisco CVE-2020-3495
  2. Tools Cisco CVE-2020-3430
  3. Tools Cisco CVE-2020-3498
  4. Tools Cisco CVE-2020-3537