SolarWinds دوازدهم سپتامبر ۲۰۲۴ برای رفع دو نقص امنیتی از جمله یک آسیب پذیری بحرانی در نرم افزار ARM[1] خود، پچهایی را منتشر کرده است. این آسیب پذیری بحرانی (CVE-2024-28991، دارای CVSS ۹ از ۱۰) به عنوان نمونهای از غیر دنباله سازی (deserialization) دادههای نامعتبر توصیف شده است.
چنانچه این آسیب پذیری مورد سوء استفاده قرار گیرد، به یک کاربر احراز هویت شده اجازه میدهد تا از سرویس سوء استفاده کند که منجر به اجرای کد از راه دور (RCE[2]) خواهد شد.
پیوتر بازیدلو، محقق امنیتی از [3]ZDI مسئول کشف و گزارش این نقص در 24 می 2024 است.
CVE-2024-28991 در کلاسی به نام JsonSerializationBinder وجود دارد و ناشی از عدم اعتبارسنجی مناسب دادههای ارائه شده توسط کاربر است. از این رو، دستگاههای ARM را در معرض آسیبپذیری deserialization یا غیر دنباله سازی قرار میدهد که میتوان از آن برای اجرای کد دلخواه سوء استفاده کرد.
اگرچه احراز هویت برای سوء استفاده از آسیب پذیری CVE-2024-28991 لازم است، اما مکانیزم احراز هویت موجود را میتوان دور زد!
SolarWinds در این به رورزرسانی یک نقص امنیتی دیگر (CVE-2024-28990، امتیاز CVSS: 6.3) با شدت متوسط را در ARM برطرف کرده است.
این آسیب پذیری یک مقدار داده لاگین هاردکد شده را آشکار میکند که در صورت سوء استفاده موفق از آن، امکان دسترسی غیرمجاز به کنسول مدیریت RabbitMQ فراهم میگردد. هر دو آسیب پذیری در نسخه ARM 2024.3.1 پچ شدهاند.
شناسه آسیب پذیری | |
امتیاز CVSS | |
محصولات آسیب پذیر | ARM 2024.3 و نسخه های قبلی SolarWinds |
نسخه پچ | 09/12/2024 |
تاریخ انتشار |