خطای اجرای کد در Jabber دارای درجه شدت 9.9 از 10 است


خطای اجرای کد در Jabber دارای درجه شدت 9.9 از 10 است

گتی ایماژ

سیسکو برنامه کنفرانس و پیام رسانی Jabber خود را در برابر یک آسیب پذیری مهم که به مهاجمان اجازه می دهد کد مخربی را که بدون نیاز به تعامل کاربر از کامپیوتر به کامپیوتر دیگر توزیع می شود ، اجرا کنند. از نو.

این آسیب پذیری که برای اولین بار در ماه سپتامبر کشف شد ، در نتیجه چندین نقص کشف شده توسط محققان شرکت امنیتی Watchcom Security است. ابتدا ، برنامه نتوانست عناصر بالقوه مخرب موجود در پیام های ارسال شده توسط کاربر را به درستی فیلتر کند. این فیلتر بر اساس لیست ناقصی از بلوک ها ساخته شده است که می توان با استفاده از یک ویژگی برنامه معروف به onanimationstart ، آن را دور زد.

پیام های حاوی ویژگی مستقیماً به DOM مرورگر تعبیه شده منتقل می شوند. از آنجا که مرورگر مبتنی بر Chromium Embedded Framework است ، همه اسکریپت هایی را که از طریق فیلتر انجام داده اند اجرا می کند.

با دور زدن فیلتر ، محققان هنوز مجبور بودند راهی برای خروج از جعبه ماسه امنیتی ایجاد کنند تا از دسترسی کاربر به قسمتهای حساس سیستم عامل جلوگیری کند. سرانجام ، محققان بر روی ویژگی ای به نام CallCppFunction متمرکز شدند ، که علاوه بر موارد دیگر ، از Cisco Jabber برای باز کردن پرونده هایی استفاده می کند که یک کاربر از کاربر دیگر دریافت می کند.

در کل ، Watchcom چهار آسیب پذیری را گزارش کرد ، همه آنها همزمان با کشف در ماه سپتامبر وصله هایی دریافت کردند. با این حال ، روز پنجشنبه ، محققان Watchcom گفتند که اصلاحات مربوط به سه مورد ناقص است.

در یک پست وبلاگ ، محققان این شرکت نوشتند:

دو مورد از این آسیب پذیری ها به دلیل توانایی تزریق برچسب های سفارشی HTML به پیام های XMPP ایجاد می شوند. وصله ای که در ماه سپتامبر منتشر شد ، فقط نقاط تزریق مشخصی را که Watchcom شناسایی کرده بود ، اصلاح می کند. به موضوع اصلی پرداخته نشد. بنابراین ، ما توانستیم نقاط تزریق جدیدی پیدا کنیم که از آنها برای بهره برداری از آسیب پذیری ها استفاده کنیم.

یکی از این نقاط تزریق نام پرونده ارسالی از طریق Cisco Jabber است. نام پرونده با مشخصه نام برچسب پرونده ارسال شده از طریق XMPP تعیین می شود. این ویژگی هنگام انتقال فایل ورودی در DOM نمایش داده می شود. مقدار صفت قبل از افزودن به DOM ضد عفونی نشده است ، که تزریق برچسب های HTML دلخواه را به پیام انتقال فایل با دستکاری در آن امکان پذیر می کند.

هیچ اقدامات امنیتی اضافی در این زمینه انجام نشده و بنابراین دستیابی به اجرای کد از راه دور و سرقت هش رمز عبور NTLM با استفاده از این نقطه تزریق جدید امکان پذیر بود.

سه آسیب پذیری همراه با توضیحات و رتبه بندی کلی سیستم ارزیابی آسیب پذیری عبارتند از:

  • CVE-2020-26085: اسکریپت های بین سایت های Cisco Jabber منجر به RCE (CVSS 9.9)
  • CVE-2020-27132: افشای سرقت رمز عبور Cash Jabber Hash (CVSS 6.5)
  • CVE-2020-27127: تزریق دستورات پردازش پروتکل سفارشی Cisco Jabber (CVSS 4.3)

محققان توصیه می کنند به روزرسانی ها در اسرع وقت نصب شوند. تا زمانی که همه کارمندان وصله نشده باشند ، سازمانها باید فکر کنند غیرفعال کردن کلیه ارتباطات خارجی است. این آسیب پذیری ها بر کلیه نسخه های پشتیبانی شده مشتری Cisco Jabber (12.1 تا 12.9) تأثیر می گذارد. Cisco جزئیات را در اینجا آورده است.


منبع: tarjome-news.ir

Leave a reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>