خانه » CVE-2024-12729

CVE-2024-12729

آسیب پذیری Code Injection در پرتال کاربری فایروال Sophos

توسط Vulnerbyte_Alerts

چکیده

این آسیب پذیری مربوط به فایروال Sophos با نسخه های قدیمی تر 21.0 MR1 (21.0.1)است که در دسته CWE-94 قرار می گیرد و در دسته آسیب پذیری های بحرانی دسته بندی می شود. به نظر می رسد که این مشکل بر روی عملکرد المان User Portal تاثیر خواهد گذاشت. دستکاری این المان می تواند منجر آسیب پذیری تزریق کد شود. حمله می تواند از راه دور راه اندازی شود. اکسپلویتی برای این آسیب پذیری در دسترس نمی باشد.

 

توضیحات

یک آسیب پذیری احراز هویت پس از تزریق کد در درگاه کاربر فایروال Sophos نسخه 21.0 و نسخه های پیشین وجود دارد که به کاربران مجاز این امکان را می دهد کدهایشان را از راه دور اجرا کنند.

این محصول تمام یا بخشی از کد را با استفاده از ورودی های خارجی یک المان upstream ایجاد می کند. اما به درستی یا به طور کامل ورودی های این المان خاص را پاکسازی نمی کند که در نهایت می تواند منجر به تغییر ساختار با رفتار آن بخش از کد شود. همین امر می تواند بر محرمانگی ، جامعیت و دسترس پذیری دستگاه تاثیرگذار باشد.

سیستم امتیاز دهی آسیب پذیری ها بر اساس استاندارد های تحقیقاتی حوزه نمره دهی به آسیب پذیری ها، امتیازات زیر را برای شدت اثرگذاری این آسیب پذیری در نظر گرفته است.

cvss

Score Severity Version Vector String
8.8 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

محصولات آسیب پذیر

در زمان انتشار این اعلامیه، محصولات زیر در معرض این آسیب پذیری قرار دارند:

  • Sophos Firewall <= 21.0 MR1(21.0.1)

نرم افزار اصلاح شده

Sophos در حال حاضر این آسیب پذیری امنیتی را در فایروال خود بروزرسانی کرده است.

در صورتی که قابلیت “ Allow automatic installation of hotfixes” بر روی دستگاه های آسیب پذیر فعال باشد( این قابلیت به صورت پیش فرض در تنظیمات فعال شده است) کاربران نیازی به انجام کار دیگری ندارند. اصلاحات نرم افزاری در نسخه های v21 MR1 و نسخه های جدیدتر تعبیه شده است.

کاربران نسخه های قدیمی تر فایروال های Sophos به منظور دریافت آخرین راهکارهای محافظتی و اصلاح های ارائه شده می بایست فایروال خود را ارتقا دهند.

نتیجه گیری

آسیب پذیری فوق در دسته آسیب پذیری بحرانی (Critical) دسته بندی می شود. توصیه شده است که به منظور رفع این تهدید، از نسخه های پچ شده استفاده کنید.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2024-12729
  2. https://www.cvedetails.com/cve/CVE-2024-12729/
  3. https://www.sophos.com/en-us/security-advisories/sophos-sa-20241219-sfos-rce
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2024-12729
  5. https://vuldb.com/?id.289036
  6. https://cwe.mitre.org/data/definitions/94.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید