خانه » باگ بحرانی اپلیکیشن ProjectSend را فورا پچ کنید!

باگ بحرانی اپلیکیشن ProjectSend را فورا پچ کنید!

توسط Vulnerbyte
24 بازدید
گروه vulnerbyte - گروه والنربایت -vulnerbyte group - باگ بحرانی اپلیکیشن ProjectSend

ProjectSend یک برنامه منبع باز تحت وب برای به اشتراک گذاری فایل است که به منظور تسهیل انتقال اَمن و خصوصی فایل بین یک سرور و کلاینت طراحی شده است. ProjectSend، یک برنامه نسبتاً محبوب است و توسط سازمان‌های زیادی مورد استفاده قرار می‌گیرد.

ProjectSend، راه حل‌های خود میزبان (self-hosted) را نسبت به سرویس‌های شخص ثالث مانند Google Drive و Dropbox ترجیح می‌دهد.

هکرها اخیرا توانسته‌اند از اکسپلویت‌های عمومی برای دور زدن مکانیزم احراز هویت در اپلیکیشن ProjectSend  به منظور آپلود webshellها و دسترسی به سرور از راه دور سوء استفاده کنند. این آسیب پذیری بحرانی (CVE-2024-11680) در نسخه‌های پیش از R1720 وجود دارد و به مهاجمان اجازه می‌دهد تا درخواست‌های HTTP ساخته شده خاص را به ” options.php ” ارسال کنند و پیکربندی اپلیکیشن را تغییر دهند.

اکسپلویت موفق این آسیب پذیری، امکان ایجاد اکانت‌های جعلی، استقرار webshellها و تزریق کد JavaScript مخرب را فراهم می‌آورد.

اگرچه این نقص در 16 می 2023 پچ شده است اما تا بیست وششم نوامبر ۲۰۲۴، دارای CVE اختصاصی نبود و کاربران از شدت و فوریت آن برای به روزرسانی امنیتی خبر نداشتند.

به گفته Vulncheck ، حدود ۹۹% از نمونه‌های ProjectSend آسیب پذیر هستند. Censys نیز عنوان کرده است که حدود ۴,۰۰۰ نمونه پروژه در حال حاضر به صورت آنلاین قابل دسترس می‌باشند که بیشتر آنها آسیب پذیر هستند.

داده‌‍‌های Shodan  نیز نشان می‌دهد که 55 ٪ از نمونه‌های R1605 که در اکتبر 2022 منتشر شده‌اند آسیب پذیر می‌باشند و تنها 1 ٪ از پروژه‌ها به نسخه R1750 به روزرسانی کرده‌اند.

سوء استفاده موفق از CVE-2024-11680 منجر به ایجاد دسترسی غیرمجاز، تغییر در تنظیمات سیستم برای فعال کردن ثبت نام کاربر و استفاده از وب شل‌ها به منظور حفظ کنترل دسترسی بر روی سرورهای تحت نفوذ خواهد شد.

گروه vulnerbyte - گروه والنربایت -vulnerbyte group - باگ بحرانی اپلیکیشن ProjectSend
فعال سازی ثبت نام کاربر جدید در سرور ProjectSend

سوء استفاده از CVE-2024-11680 از سپتامبر 2024، هنگامی که Metasploit و Nuclei اکسپلویت‌های عمومی را برای این آسیب پذیری منتشر کردند، افزایش یافت. Vulncheck متوجه شد كه سرورهای پروژه‌های عمومی شروع به تغییر عناوین صفحه لاگین خود به رشته های طولانی و تصادفی کرده‌اند.

Greynoise لیستی از 121 آدرس IP مرتبط با این حملات را منتشر کرده است. طبق نقشه Shodan قربانیان این حملات در مناطق جغرافیایی زیر واقع شده‌اند.

گروه vulnerbyte - گروه والنربایت -vulnerbyte group - باگ بحرانی - نسخه R1750
جغرافیا و تعداد قربانیان CVE-2024-11680 در Shodan

توصیه می‌شود کاربران اپلیکیشن ProjectSend، هر چه سریع‌تر به نسخه R1750 ارتقاء دهند.

 

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید