خانه » آسیب‌پذیری ها بحرانی در Versa Concerto: مهاجمان می‌توانند از محیط ایزوله Docker فرار کرده و کنترل سرور را به دست گیرند

آسیب‌پذیری ها بحرانی در Versa Concerto: مهاجمان می‌توانند از محیط ایزوله Docker فرار کرده و کنترل سرور را به دست گیرند

توسط Vulnerbyt_News
94 بازدید
Critical Versa Concerto Flaws Let Attackers Escape Docker and Compromise Hosts گروه والنربایت vulnerbyte

پژوهشگران امنیت سایبری چندین آسیب‌پذیری بحرانی در پلتفرم امنیت شبکه و ارکستراسیون SD-WAN با نام Versa Concerto شناسایی کردند که می‌توانند برای کنترل نمونه‌های آسیب‌پذیر مورد سوءاستفاده قرار گیرند. این نقص‌ها، با وجود افشای مسئولانه در ۱۳ فوریه ۲۰۲۵، تا پایان مهلت ۹۰ روزه پچ نشدند و جزئیاتشان عمومی شد.

جزئیات آسیب‌پذیری ها در Versa Concerto

پژوهشگران ProjectDiscovery گزارش دادند که زنجیره‌سازی این آسیب‌پذیری‌ها می‌تواند به مهاجم امکان کنترل کامل برنامه و سیستم میزبان زیرین را بدهد. آسیب‌پذیری‌ها شامل موارد زیر هستند:

  • CVE-2025-34025 (امتیاز CVSS: ۸.۶): آسیب‌پذیری افزایش سطح دسترسی و فرار از کانتینر Docker، ناشی از mount ناایمن مسیرهای باینری میزبان به‌صورت پیش‌فرض، که امکان اجرای کد روی میزبان را فراهم می‌کند.
  • CVE-2025-34026 (امتیاز CVSS: ۹.۲): آسیب‌پذیری دور زدن احراز هویت در پیکربندی پروکسی معکوس مربوط به Traefik، که به مهاجم اجازه دسترسی به اندپوینت مدیریتی را می‌دهد. این نقص با سوءاستفاده از CVE-2024-45410، امکان دسترسی به heap dump و لاگ‌های ردیابی از طریق اندپوینت داخلی Spring Boot Actuator را فراهم می‌کند.
  • CVE-2025-34027 (امتیاز CVSS: ۱۰.۰): آسیب‌پذیری دور زدن احراز هویت در پیکربندی Traefik، که دسترسی به اندپوینت‌های مدیریتی را ممکن می‌سازد. این نقص با سوءاستفاده از اندپوینت آپلود پکیج‌ها (/portalapi/v1/package/spack/upload) و نوشتن فایل‌های دلخواه، به اجرای کد از راه دور منجر می‌شود.

سوءاستفاده از CVE-2025-34027 می‌تواند شرایط رقابتی(race condition) را برای نوشتن فایل‌های مخرب روی دیسک فراهم کند و با استفاده از LD_PRELOAD، به دریافت شل معکوس و اجرای کد از راه دور منجر شود. مهاجم می‌تواند مسیر  ../../../../../../etc/ld.so.preload را با /tmp/hook.so بازنویسی کرده و همزمان فایل /tmp/hook.so، حاوی باینری C برای شل معکوس، را بارگذاری کند. این دو عملیات نوشتن فایل در یک درخواست، اجرای هم‌زمان هر دو فایل را تضمین می‌کند. پس از نوشتن فایل‌ها، هر فرمان اجرایی در سیستم، /tmp/hook.so را اجرا کرده و شل معکوس را برای مهاجم فراهم می‌کند.

توصیه امنیتی

تا زمان انتشار پچ، به کاربران توصیه شده بود که کاراکتر (;) را در مسیرهای URL مسدود کنند، درخواست‌هایی با هدر Connection حاوی X-Real-Ip را رد کنند و ترافیک شبکه و لاگ‌ها را برای فعالیت‌های مشکوک پایش کنند.

واکنش Versa Networks

Versa Networks اعلام کرد این مشکلات در نسخه Concerto 12.2.1 GA، منتشرشده در ۱۶ آوریل ۲۰۲۵، برطرف شده‌اند. اصلاحیه‌ها در ۷ مارس ۲۰۲۵ تکمیل و پچ اضطراری برای مشتریان ارائه شد. نسخه GA نیز برای همه مشتریان منتشر شده است. بسیاری از مشتریان به این نسخه ارتقا داده‌اند؛ اما برخی استقرارها ممکن است همچنان آسیب‌پذیر باشند. هیچ اطلاعاتی از سوءاستفاده فعال در محیط واقعی یا تأثیر بر مشتریان گزارش نشده است. مشتریان آسیب‌پذیر از طریق کانال‌های امنیتی و پشتیبانی مطلع شده و راهنمایی برای به‌روزرسانی دریافت کرده‌اند.

Versa Networks بر تعهد خود به امنیت و شفافیت تأکید کرد و گفت که با سیاست افشای مسئولانه، خطرات را شناسایی، کاهش داده و به اطلاع مشتریان می‌رساند. این شرکت به نظارت مداوم، پاسخ سریع و آموزش مشتریان برای تضمین امنیت ادامه می‌دهد.

منابع:

همچنین ممکن است دوست داشته باشید

پیام بگذارید