- شناسه CVE-2024-12727 :CVE
- CWE-89 :CWE
- Sophos.com Sophos.com/ sophos-sa-20241219-sfos-rce :Advisory
- منتشر شده: دسامبر 19, 2024
- به روز شده: دسامبر 19, 2024
- امتیاز: 9.8
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
این آسیب پذیری مربوط به فایروال Sophos نسخه 21.0 و قدیمی تر می باشد که در دسته آسیب پذیری های بحرانی دسته بندی می شود. به نظر می رسد که این مشکل بر روی عملکرد المان Secure PDF eXchange تاثیر خواهد گذاشت. ایجاد تغییرات در این المان با داده های ورودی نامعلوم، می تواند منجر آسیب پذیری تزریق SQL شود. حمله می تواند از راه دور راه اندازی شود. اکسپلویتی برای این آسیب پذیری در دسترس نمی باشد.
توضیحات
یک آسیب پذیری SQL Injection پیش از احراز هویت در فایروال Sophos نسخه 21.0 و نسخه های پیشین در قابلیت محافظت از ایمیل این فایروال وجود دارد. در صورتی که تنظیمات Secure PDF eXchange (SPX) بر روی دستگاه فعال شده باشد و فایروال در حالت بالاترین دسترسی( high availability- HA) قرار داشته باشد، امکان دسترسی به پایگاه داده لاگ و اجرای کد از راه دور فراهم می شود.
این محصول همه یا بخشی از دستورات SQL را با استفاده از ورودی های خارجی که به طور کامل پاکسازی نشده اند ایجاد می کند که همین امر امکان دستکاری و تغییر دستورات SQL را در زمان ارسال به المان downstream را به وجود می آورد. این آسیب پدیری می تواند بر محرمانگی ، جامعیت و دسترس پذیری دستگاه تاثیرگذار باشد.
سیستم امتیاز دهی آسیب پذیری ها بر اساس استاندارد های تحقیقاتی حوزه نمره دهی به آسیب پذیری ها، امتیازات زیر را برای شدت اثرگذاری این آسیب پذیری در نظر گرفته است.
CVSS
Score | Severity | Version | Vector String |
9.8 | CRITICAL | 3.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H |
لیست محصولات آسیب پذیر
در زمان انتشار این اعلامیه، محصولات زیر در معرض این آسیب پذیری قرار دارند:
- Sophos Firewall <= 21.0 MR1(21.0.1)
لیست محصولات بروز شده
Sophos در حال حاضر این آسیب پذیری امنیتی را در فایروال خود بروزرسانی کرده است.
در صورتی که قابلیت “ Allow automatic installation of hotfixes” بر روی دستگاه های آسیب پذیر فعال باشد( این قابلیت به صورت پیش فرض در تنظیمات فعال شده است) کاربران نیازی به انجام کار دیگری ندارند. اصلاحات نرم افزاری در نسخه v21 MR1 و نسخه های جدیدتر تعبیه شده است.
کاربران نسخه های قدیمی تر فایروال های Sophos به منظور دریافت آخرین راهکارهای محافظتی و اصلاح های ارائه شده می بایست فایروال خود را ارتقا دهند.
نتیجه گیری
آسیب پذیری فوق در دسته آسیب پذیری های بحرانی (Critical) دسته بندی می شود. توصیه شده است که به منظور رفع این تهدید، از نسخه های پچ شده استفاده کنید.
منابع
- https://www.sophos.com/en-us/security-advisories/sophos-sa-20241219-sfos-rce
- https://www.cve.org/CVERecord?id=CVE-2024-12727
- https://vuldb.com/?id.289023
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2024-12727&sortby=bydate
- https://www.cvedetails.com/cve/CVE-2024-12727/
- https://cwe.mitre.org/data/definitions/89.html
- https://cwe.mitre.org/data/definitions/74.html
- https://cwe.mitre.org/data/definitions/707.html