گیت کنترل تردد
شنبه, 09 ارديبهشت 1396 ساعت 13:50

بهره‌برداری از آسیب‌پذیری Roundcube با ارسال یک رایانامه

محققان امنیتی می‌گویند در نرم‌افزار متن‌باز رایانامه Rundcube یک آسیب‌پذیری حیاتی کشف کرده‌اند.
آن‌ها می‌گویند مهاجمان می‌توانند با ارسال یک رایانامه از آسیب‌پذیری مذکور برای اجرای کدهای دلخواه خود بر روی سامانه هدف استفاده کنند.
 
محققان شرکت امنیتی RIPS‌ که این اشکال را کشف کرده‌اند می‌گویند آسیب‌پذیری مذکور با تابع ()mail در زبان PHP که برای ارسال رایانامه استفاده می‌شود مرتبط است. زمانی که این تابع فراخوانی می‌شود، PHP برنامه رایانامه sendmail را در خط فرمان اجرا می‌کند. مشکل اینجاست که ورودی کاربر در پنجمین پارامتر تابع ()mail به‌خوبی بررسی نشده و بدین‌ترتیب مهاجم می‌تواند ورودی‌های موردنظر خود را به تابع بدهد. این حقیقت که تابع ()mail از این طریق برای اجرای کد از راه دور قابل بهره‌برداری است طی دو سال گذشته آشکار بوده اما توسعه‌دهندگان Roundcube از آن چشم‌پوشی کرده‌اند.
 
به گفته RIPS، یک مهاجم می‌تواند با اجرای فرمان sendmail به همراه گزینه X-، یک پرونده PHP مخرب را در پوشه ریشه وب سامانه هدف ایجاد کند. این پرونده PHP به مهاجم اجازه می‌دهد فرمان‌های موردنظر خود را اجرا کند، از جمله رایانامه‌های قربانی را خوانده و یا به سایر سامانه‌های موجود در شبکه دسترسی یابد.
RIPS می‌گوید مهاجمی که به سامانه مورد نظر دسترسی دارد می‌تواند از این آسیب‌پذیری سوءاستفاده کرده و اقدام به ارسال رایانامه کند.
 
شرایط مختلفی لازم است تا این حمله واقعاً کار کند. برای مثال Roundcube باید طوری تنظیم شده باشد که از تابع ()mail استفاده کند و این تابع باید برای استفاده از دستور sendmail‌ تنظیم شده باشد. به‌علاوه حالت امن (safe_mode) در PHP باید غیرفعال بوده و مهاجم باید مسیر دقیق پوشه ریشه وب را بداند.
 
محققان امنیتی می‌گویند شرایط ذکرشده، تنظیمات پیش‌فرض هستند و به همین دلیل صدها هزار سامانه آسیب‌پذیر از این‌ دست وجود دارند. آن‌ها می‌گویند فقط در سال ۲۰۱۶  Roundcube بیش از ۲۶۰ هزار بار از SourceForge بارگیری شده است.
 
محققان امنیتی RIPS‌ می‌گویند در تاریخ ۱ آذر ماه آسیب‌پذیری مذکور را به توسعه‌دهندگان Roundcube‌ اطلاع داده و آن‌ها نیز یک هفته بعد با انتشار نسخه ۱.۲.۳‌ و ۱.۱.۷ آن‌ را وصله کرده‌اند.

RIPS‌ می‌گوید چندین اشکال امنیتی دیگر را نیز در Roundcube شناسایی کرده‌ است؛ از جمله اجرای کد، XSS، دستکاری پرونده، پیمایش مسیر۱ و تزریق SQL. با این وجود متخصصان امنیتی معتقدند این اشکال‌های امنیتی از اهمیت کمتری برخوردار بوده و نمی‌توانند بر روی ماژول نصب تأثیر بگذارند.


منبع: asis

نظر دادن

از پر شدن تمامی موارد الزامی ستاره‌دار (*) اطمینان حاصل کنید. کد HTML مجاز نیست.

تماس با ما

02188101650-02188101653-02188101654
info@saela-electronics.com

عضویت در خبرنامه