SolarWinds آسیب پذیری هایی را اصلاح می کند که می توانند امکان کنترل کامل سیستم را فراهم کنند


SolarWinds آسیب پذیری هایی را اصلاح می کند که می توانند امکان کنترل کامل سیستم را فراهم کنند

گتی ایماژ

SolarWinds ، که قبلاً یک کمپانی ناشناخته بود و ابزار نظارت بر شبکه Orion آن یکی از مهمترین موفقیتهای موجود در تاریخ ایالات متحده بود ، برای رفع سه آسیب پذیری جدی تلاش می کند.

مارتین راخمانوف ، محقق Trustwave SpiderLabs ، روز چهارشنبه در یک پست وبلاگی گفت که کمی بعد که FireEye و مایکروسافت اعلام کردند که هکرها کنترل سیستم توسعه نرم افزار SolarWinds را به دست گرفتند و از آن برای توزیع به روز رسانی به مشتریان Orion استفاده کردند ، شروع به تجزیه و تحلیل محصولات SolarWinds کرد. طولی نکشید که سه آسیب پذیری یافت ، دو مورد در Orion و یک سوم در محصولی معروف به Serv-U FTP برای ویندوز. هیچ مدرکی وجود ندارد که از این آسیب پذیری ها در طبیعت استفاده شده باشد.

جدی ترین اشکال به کاربران غیرمجاز اجازه می دهد تا از راه دور کدی را که کنترل کامل سیستم عامل اصلی را بر عهده دارد ، اجرا کنند. این آسیب پذیری که به عنوان CVE-2021-25274 ردیابی می شود ، ناشی از استفاده از Orion در صف پیام رسانی مایکروسافت است ، ابزاری که بیش از 20 سال وجود داشته است اما دیگر به طور پیش فرض روی دستگاه های ویندوز نصب نمی شود.

از دست دادن سخت است

همانطور که راخمانوف از طریق کنسول مدیریت رایانه ویندوز جستجو کرد ، به سرعت از مجوزهای امنیتی زیر برای یکی از ده ها صف خصوصی که اجازه می دهد استفاده کرد:

اعتماد SpiderLabs

این محقق نوشت: “از دست دادن این سپر هشدار دهنده دشوار است ، که نشان می دهد صف مانند همه صف ها مجاز نیست.” “به طور خلاصه ، کاربران غیرمجاز می توانند از طریق پورت TCP 1801 به چنین صفهایی پیام ارسال کنند. متأسفانه ، معلوم شد که یک قربانی خطرناک از شیر زدایی است. “

Trustwave SpiderLabs این نقص را در یک صفحه جداگانه به این ترتیب توصیف کرد:

سرویس جمع آوری SolarWinds از MSMQ (صفوف پیام پیام مایکروسافت) استفاده می کند و مجوزهایی را برای صف های خصوصی خود تعیین نمی کند. در نتیجه ، سرویس گیرنده های غیرمعتبر از راه دور می توانند پیام هایی ارسال کنند که سرویس Collector پردازش می کند. علاوه بر این ، هنگام پردازش چنین پیام هایی ، سرویس آنها را به روشی ناامن از حالت دلخواه خارج می کند ، و امکان اجرای دلخواه از راه دور کدهایی مانند LocalSystem را فراهم می کند.

شناسایی پایگاه داده برای همه

دومین آسیب پذیری Orion که با نام CVE-2021-25275 دنبال می شود ، نتیجه ذخیره اطلاعات مدارک Orion به صورت ناامن توسط Orion است. به طور خاص ، Orion اعتبارنامه را در پرونده ای ذخیره می کند که توسط کاربران غیرمجاز خوانده می شود. راخمانف این نام را دوستانه “گواهینامه های پایگاه داده برای همه” خواند.

در حالی که پرونده ها از رمزها به صورت رمزنگاری محافظت می کنند ، محقق توانست کدی را پیدا کند که رمز ورود را به متن ساده تبدیل کند. نتیجه: هر کسی که می تواند به صورت محلی یا از طریق پروتکل دسک تاپ از راه دور وارد یک جعبه شود ، می تواند اعتبار SolarWindsOrionDatabaseUser را دریافت کند.

راخمانوف نوشت: “مرحله بعدی اتصال به Microsoft SQL Server با استفاده از حساب بازیابی شده است و در این مرحله ما می توانیم بر پایگاه داده SOLARWINDS_ORION کنترل کامل داشته باشیم.” “از اینجا می توان اطلاعات را به سرقت برد یا کاربر جدیدی در سطح مدیر برای استفاده در محصولات SolarWinds Orion اضافه کرد.”

حساب سرپرست خود را ایجاد کنید

سومین آسیب پذیری با نام CVE-2021-25276 در Serv-U FTP برای ویندوز واقع شده است. این برنامه جزئیات هر حساب را در یک پرونده جداگانه ذخیره می کند. این پرونده ها توسط هر کاربر معتبر ویندوز قابل ایجاد است.

رحمانف نوشت:

به طور خاص ، هر کسی که می تواند به صورت محلی یا از یک دسک تاپ از راه دور وارد سیستم شود ، می تواند فایلی را که کاربر جدیدی را شناسایی می کند رها کند و Serv-U FTP به طور خودکار آن را برمی دارد. سپس ، از آنجا که می توانیم هر کاربر Serv-U FTP را ایجاد کنیم ، منطقی است که با تنظیم یک قسمت ساده در پرونده و سپس تنظیم دایرکتوری ریشه بر روی ریشه درایو C: ، یک حساب سرپرست تعریف کنیم. اکنون می توانیم از طریق FTP وارد سیستم شویم و هر پرونده C: را بخوانیم یا جایگزین کنیم ، زیرا سرور FTP به عنوان LocalSystem کار می کند.

رفع اشکال برای Orion و Serv-U FTP در اینجا و اینجا موجود است. افرادی که به هر یک از این محصولات اعتماد می کنند باید در اسرع وقت رفع اشکال کنند.


منبع: tarjome-news.ir

Leave a reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>