آسیب پذیریهای متعددی در سرور LDAP دبیان (Debian) شناسایی شدهاند که به مهاجمان اجازه میدهند بدون احراز هویت مناسب به عنوان کاربر لاگین کنند. تیم پشتیبانی دبیان نیز بیستم ژانویه ۲۰۲۵، یک به روزرسانی امنیتی برای پکیچ 389-ds-base سرور LDAP منتشر کرد که چندین آسیب پذیری بحرانی را پچ میکند.
یکی از این آسیب پذیریها، CVE-2021-3652 میباشد که بر نسخه 1.4.4.11-2 سرور LDAP تأثیر میگذارد و اکنون در نسخه 1.4.4.11-2+deb11u1برای «Bullseye» دبیان ۱۱ پچ شده است.
آسیب پذیری به اینگونه است که چنانچه یک ستاره (*) به اشتباه یا عمداً به عنوان هش رمز عبور وارد شود، میتواند یک مشکل امنیتی جدی ایجاد کند و به جای غیرفعال سازی حساب، به هر رمز عبور وارد شده اجازه احراز هویت موفق بدهد! این آسیب پذیری به مهاجمان اجازه میدهد تا به عنوان کاربرانی که رمز عبور آنها غیرفعال شده است، احراز هویت شوند و امنیت حساب را به طور کامل دور بزنند.
به روزرسانی اخیر دبیان، ۹ آسیب پذیری را پچ میکند که در زیر به تفکیک به هر کدام اشاره شده است:
CVE ID | شرح آسیب پذیری |
مدیریت نادرست هشهای رمز عبور حاوی ستاره میتواند به هر رمز عبور اجازه احراز هویت موفق بدهد، حتی اگر حساب غیرفعال باشد. | |
یک آسیب پذیری double-free در مدیریت ویژگیهای مَجازی در طول جستجوهای مداوم میتواند منجر به کرش کردن غیرمنتظره سرور شود. | |
یک آسیب پذیری در مدیریت اتصالات TCP به مهاجمان احراز هویت نشده اجازه می دهد تا سرور با یک پیام مخرب منفرد کرش کند. | |
احراز هویت نادرست به دلیل گذرواژه های منقضی شده می تواند اجازه دسترسی غیرمجاز به پایگاه داده را بدهد. | |
یک پوینتر NULL در افزونه همگام سازی محتوا، مهاجمان احراز هویت شده را قادر می سازد تا حملات انکار سرویس را راه اندازی کنند. | |
وارد کردن گذرواژه نامناسب کاربر می تواند باعث کرش کردن سرور شود. | |
یک پچ ناقص را برای CVE-2024-2199 برطرف میکند و اطمینان میدهد که تمام سناریوهای وارد کردن گذرواژه نادرست پوشش داده شده است. | |
یک کوئری LDAP ساخته شده خاص می تواند باعث کرش کردن سرور شود و منجر به حمله انکار سرویس گردد. | |
هش رمز عبور نادرست ممکن است منجر به انکار سرویس سرور در زمانی که حسابهای کاربری آسیبدیده سعی در ورود به سیستم دارند، شود. |
این آسیب پذیریها میتوانند به مهاجمان اجازه دسترسی غیرمجاز به اکانتها را بدهند، موجب کرش کردن سرور دایرکتوری از طریق کوئری ساخته شده یا ورودیهای ناقص و حملات DoS شوند و در نهایت عملیات LDAP را مختل کنند.
تمام کاربرانی که به سرور LDAP 389-ds-base در Debian 11 ‘Bullseye’ متکی هستند میبایست برای محافظت از سیستم خود فوراً به نسخه 1.4.4.11-2+deb11u1 به روز کنند.
به منظور اعمال به روزرسانی، از دستورات زیر استفاده کنید:
sudo apt-get update
sudo apt-get install –only-upgrade 389-ds-base
سازمانها با دریافت به موقع پچها و به روزرسانیها میتوانند از سیستمهای خود در برابر اکسپلویت این آسیب پذیریها محافظت کنند.