خانه » شناسایی آسیب پذیری‌های متعدد و بحرانی در سرور LDAP دبیان

شناسایی آسیب پذیری‌های متعدد و بحرانی در سرور LDAP دبیان

توسط Vulnerbyt_News
تهدیدات سایبری - گروه vulnerbyte - گروه والنربایت -vulnerbyte group - آسیب پذیری‌های متعدد و بحرانی در سرور LDAP دبیان

آسیب ‌پذیری‌های متعددی در سرور LDAP دبیان (Debian) شناسایی شده‌اند که به مهاجمان اجازه می‌دهند بدون احراز هویت مناسب به عنوان کاربر لاگین کنند. تیم پشتیبانی دبیان نیز بیستم ژانویه ۲۰۲۵، یک به روزرسانی امنیتی برای پکیچ 389-ds-base سرور LDAP منتشر کرد که چندین آسیب پذیری بحرانی را پچ می‌کند.

یکی از این آسیب پذیری‌ها، CVE-2021-3652 می‌باشد که بر نسخه 1.4.4.11-2 سرور LDAP تأثیر می‌گذارد و اکنون در نسخه  1.4.4.11-2+deb11u1برای «Bullseye» دبیان ۱۱ پچ شده است.

آسیب پذیری به اینگونه است که چنانچه یک ستاره (*) به اشتباه یا عمداً به عنوان هش رمز عبور وارد شود، می‌تواند یک مشکل امنیتی جدی ایجاد کند و به جای غیرفعال سازی حساب، به هر رمز عبور وارد شده اجازه احراز هویت موفق بدهد! این آسیب ‌پذیری‌ به مهاجمان اجازه می‌دهد تا به عنوان کاربرانی که رمز عبور آنها غیرفعال شده است، احراز هویت شوند و امنیت حساب را به طور کامل دور بزنند.

به ‌روزرسانی اخیر دبیان، ۹ آسیب‌ پذیری را پچ می‌کند که در زیر به تفکیک به هر کدام اشاره شده است:

CVE ID

شرح آسیب پذیری

CVE-2021-3652

مدیریت نادرست هش‌های رمز عبور حاوی ستاره می‌تواند به هر رمز عبور اجازه احراز هویت موفق بدهد، حتی اگر حساب غیرفعال باشد.

CVE-2021-4091

یک آسیب‌ پذیری double-free در مدیریت ویژگی‌های مَجازی در طول جستجوهای مداوم می‌تواند منجر به کرش کردن غیرمنتظره سرور شود.

CVE-2022-0918

یک آسیب‌ پذیری در مدیریت اتصالات TCP به مهاجمان احراز هویت نشده اجازه می دهد تا سرور با یک پیام مخرب منفرد کرش کند.

CVE-2022-0996

احراز هویت نادرست به دلیل گذرواژه های منقضی شده می تواند اجازه دسترسی غیرمجاز به پایگاه داده را بدهد.

CVE-2022-2850

یک پوینتر NULL در افزونه همگام سازی محتوا، مهاجمان احراز هویت شده را قادر می سازد تا حملات انکار سرویس را راه اندازی کنند.

CVE-2024-2199

وارد کردن گذرواژه نامناسب کاربر می تواند باعث کرش کردن سرور شود.

CVE-2024-8445

یک پچ ناقص را برای CVE-2024-2199 برطرف می‌کند و اطمینان می‌دهد که تمام سناریوهای وارد کردن گذرواژه نادرست پوشش داده شده است.

CVE-2024-3657

یک کوئری LDAP ساخته شده خاص می تواند باعث کرش کردن سرور شود و منجر به حمله انکار سرویس گردد.

CVE-2024-5953

هش رمز عبور نادرست ممکن است منجر به انکار سرویس سرور در زمانی که حساب‌های کاربری آسیب‌دیده سعی در ورود به سیستم دارند، شود.

این آسیب ‌پذیری‌ها می‌توانند به مهاجمان اجازه دسترسی غیرمجاز به اکانت‌ها را بدهند، موجب کرش کردن سرور دایرکتوری از طریق کوئری ساخته ‌شده یا ورودی‌های ناقص و حملات DoS شوند و در نهایت عملیات LDAP را مختل کنند.

تمام کاربرانی که به سرور LDAP 389-ds-base در Debian 11 ‘Bullseye’ متکی هستند می‌بایست برای محافظت از سیستم خود فوراً به نسخه 1.4.4.11-2+deb11u1  به روز کنند.

به منظور اعمال به روزرسانی، از دستورات زیر استفاده کنید:

sudo apt-get update

sudo apt-get install –only-upgrade 389-ds-base

سازمان‌ها با دریافت به موقع پچ‌ها و به روزرسانی‌ها می‌توانند از سیستم‌های خود در برابر اکسپلویت این آسیب پذیری‌ها محافظت کنند.

 

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید