خانه » SolarWinds، آسیب‌ پذیری بحرانی CVE-2024-28991 را در ARM پچ کرد!

SolarWinds، آسیب‌ پذیری بحرانی CVE-2024-28991 را در ARM پچ کرد!

توسط Vulnerbyte
CVE-2024-28991 - آسیب ‌پذیری بحرانی - SolarWinds

SolarWinds دوازدهم سپتامبر ۲۰۲۴ برای رفع دو نقص امنیتی از جمله یک آسیب پذیری بحرانی در نرم افزار ARM[1]  خود، پچ‌هایی را منتشر کرده است. این آسیب ‌پذیری بحرانی (CVE-2024-28991، دارای CVSS ۹ از ۱۰) به عنوان نمونه‌ای از غیر دنباله سازی (deserialization) داده‌های نامعتبر توصیف شده است.

چنانچه این آسیب ‌پذیری مورد سوء استفاده قرار گیرد، به یک کاربر احراز هویت شده اجازه می‌دهد تا از سرویس سوء استفاده کند که منجر به اجرای کد از راه دور (RCE[2]) خواهد شد.

پیوتر بازیدلو، محقق امنیتی از [3]ZDI مسئول کشف و گزارش این نقص در 24 می 2024 است.

CVE-2024-28991 در کلاسی به نام JsonSerializationBinder وجود دارد و ناشی از عدم اعتبارسنجی مناسب داده‌های ارائه‌ شده توسط کاربر است. از این رو، دستگاه‌های ARM را در معرض آسیب‌پذیری deserialization یا غیر دنباله سازی قرار می‌دهد که می‌توان از آن برای اجرای کد دلخواه سوء استفاده کرد.

اگرچه احراز هویت برای سوء استفاده از آسیب ‌پذیری CVE-2024-28991 لازم است، اما مکانیزم احراز هویت موجود را می‌توان دور زد!

SolarWinds در این به رورزرسانی یک نقص امنیتی دیگر (CVE-2024-28990، امتیاز CVSS: 6.3) با شدت متوسط را ​​در ARM برطرف کرده است.

این آسیب پذیری یک مقدار داده لاگین هاردکد شده را آشکار می‌کند که در صورت سوء استفاده موفق از آن، امکان دسترسی غیرمجاز به کنسول مدیریت RabbitMQ فراهم می‌گردد. هر دو آسیب پذیری در نسخه ARM 2024.3.1 پچ شده‌اند.

شناسه آسیب پذیری

CVE-2024-28991

امتیاز CVSS

CVSS:9.0

محصولات آسیب پذیر

ARM 2024.3 و نسخه های قبلی SolarWinds

نسخه پچ

09/12/2024

تاریخ انتشار

SolarWinds Access Rights Manager (ARM) 2024.3.1

اگرچه در حال حاضر هیچ مدرکی دال بر سوء استفاده فعال از این آسیب پذیری‌ها وجود ندارد، اما به کاربران توصیه می‌شود برای محافظت در برابر تهدیدات احتمالی، در اسرع وقت به آخرین نسخه به روز رسانی کنند.

 

[1] Access Rights Manager

[2] remote code execution

[3] Zero Day Initiative

 

 

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید

تعریف نشده است