خانه » CVE-2024-13987

CVE-2024-13987

Authenticated Cross-Site Scripting in Synology RADIUS Server

توسط Vulnerbyte Alerts
10 بازدید

چکیده

آسیب‌پذیری Cross-Site Scripting (XSS) در نسخه‌های قدیمی‌تر Synology RADIUS Server (قبل از نسخه 3.0.27-0139) شناسایی شده است. این آسیب‌پذیری به کاربران احراز هویت‌شده با دسترسی ادمین اجازه می‌دهد که به‌طور محدود فایل‌هایی را در SRM خوانده یا تغییر دهند و از طریق روش‌های مختلف حمله، شرایط انکار سرویس محدود ایجاد کنند.

توضیحات

آسیب‌پذیری CVE-2024-13987 ناشی از عدم خنثی‌سازی مناسب ورودی‌ها در فرآیند ساخت صفحات وب در Synology RADIUS Server  نسخه 1.3 برای SRM است. این ضعف امنیتی به‌طور خاص در بخش‌هایی از سرور که به کاربران احراز هویت‌شده با دسترسی ادمین اجازه می‌دهد داده‌ها و تنظیمات خاصی را در رابط کاربری مدیریت تغییر دهند، به‌وجود آمده است. این نقص امنیتی مطابق با CWE-79 عدم اعتبارسنجی ورودی‌ها و آسیب‌پذیری XSS بوده و مهاجم می‌تواند با ارسال ورودی‌های مخرب از راه دور، بدون نیاز به هیچ‌گونه تعامل کاربر، به سیستم آسیب برساند.

با بهره‌برداری از این آسیب‌پذیری، مهاجم می‌تواند فایل‌های خاص و محدود در SRM را بخواند یا به‌طور غیرمجاز تغییر دهد. علاوه بر این، این ضعف امنیتی می‌تواند به شرایط محدود انکار سرویس (DoS) منجر شود، جایی که سرویس یا سیستم به دلیل پردازش ورودی‌های مخرب از دسترس خارج می‌شود. با وجود اینکه این آسیب‌پذیری تأثیر زیادی بر محرمانگی و یکپارچگی داده‌ها ندارد، می‌تواند دسترس‌پذیری سیستم را مختل کند و موجب اختلال در عملکرد آن شود.

برای رفع این مشکل، شرکت Synology نسخه 3.0.27-0139 را منتشر کرده است که این آسیب‌پذیری را برطرف می‌کند. به‌منظور کاهش ریسک این‌گونه حملات، توصیه می‌شود که سرورهای RADIUS Synology به آخرین نسخه به‌روزرسانی شوند.

CVSS

Score Severity Version Vector String
5.9 MEDIUM 3.1 CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:L

  لیست محصولات آسیب پذیر

Versions Product
affected before 3.0.27-0139 RADIUS Server

لیست محصولات بروز شده

Versions Product
Upgrade to 3.0.27-0139 or above. RADIUS Server

 نتیجه گیری

با توجه به ماهیت آسیب‌پذیری CVE-2024-13987  و تأثیر آن بر Synology RADIUS Server، برای کاهش ریسک بهره‌برداری از این آسیب‌پذیری و افزایش امنیت سیستم‌ها، ضروری است که تمامی سرورهای RADIUS  به نسخه 3.0.27-0139 یا بالاتر ارتقا یابند تا پچ رسمی اعمال شده و آسیب‌پذیری بسته شود. همچنین، دسترسی به رابط‌های مدیریتی باید محدود به شبکه‌های داخلی امن یا شبکه‌های مجازی خصوصی (VPN) باشد تا از دسترسی‌های غیرمجاز جلوگیری شود. نظارت و لاگ‌گیری دقیق بر فعالیت‌های کاربران با دسترسی ادمین، به‌ویژه درخواست‌های وب به سرویس RADIUS، می‌تواند به شناسایی و پاسخ سریع به هرگونه فعالیت مشکوک کمک کند. استفاده از فایروال برنامه وب (WAF) نیز توصیه می‌شود تا ورودی‌های مخرب یا درخواست‌های مشکوک به سرور مسدود شوند. علاوه بر این، اعمال کنترل‌های دقیق بر دسترسی ادمین و محدود کردن توانایی‌های آنان به عملیات ضروری، نقشی حیاتی در کاهش ریسک سوءاستفاده از آسیب‌پذیری‌ها و حفاظت از محرمانگی، یکپارچگی و دسترس‌پذیری سیستم دارد. اجرای این تدابیر امنیتی می‌تواند به‌طور چشمگیری از تهدیدات احتمالی جلوگیری کرده و سطح امنیت کلی سیستم را افزایش دهد.

امکان استفاده در تاکتیک های Mitre Attack

Execution (TA0002)

T1203 – Exploitation for Client Execution
بهره‌برداری از آسیب‌پذیری Cross-Site Scripting (XSS) باعث می‌شود که مهاجم بتواند کدهای مخرب را در صفحه وب بارگذاری کرده و اجرا کند.

Persistence (TA0003)

T1547 – Boot or Logon Autostart Execution
در صورت بهره‌برداری موفق از این آسیب‌پذیری و تغییرات در فایل‌های سیستمی، مهاجم می‌تواند دسترسی دائمی به دستگاه‌های آسیب‌پذیر پیدا کند.

Privilege Escalation (TA0004)

T1068 – Exploitation for Privilege Escalation
این آسیب‌پذیری به مهاجم امکان می‌دهد تا از حساب‌های کاربری با سطح دسترسی پایین، به دسترسی‌های ادمین برسد و سطح دسترسی خود را ارتقا دهد.

Impact (TA0040)

T1499 – Endpoint Denial of Service (DoS)
با ارسال ورودی‌های مخرب، مهاجم می‌تواند باعث اختلال در عملکرد سرویس یا ایجاد شرایط محدود انکار سرویس (DoS) شود، به‌ویژه در صورت پردازش ورودی‌های مخرب توسط Synology RADIUS Server.

Exfiltration (TA0010)

T1041 – Exfiltration Over Command and Control Channel
در صورت دسترسی مهاجم به سیستم، او می‌تواند از C2 (Command and Control)  برای ارسال داده‌ها و اطلاعات حساس خارج از سامانه استفاده کند. در این آسیب‌پذیری احتمالاً به دلیل آسیب‌پذیری XSS، مهاجم می‌تواند اطلاعات حساس را از طریق درخواست‌های مخرب ارسال کند.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2024-13987
  2. https://www.cvedetails.com/cve/CVE-2024-13987/
  3. https://www.synology.com/en-global/security/advisory/Synology_SA_25_10
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2024-13987
  5. https://vuldb.com/?id.321875
  6. https://nvd.nist.gov/vuln/detail/CVE-2024-13987
  7. https://cwe.mitre.org/data/definitions/79.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید