وصله‌ی آسیب‌پذیری حیاتی اجرای کد در FreeRDP

وصله‌ی آسیب‌پذیری حیاتی اجرای کد در FreeRDP

وصله‌ی آسیب‌پذیری حیاتی اجرای کد در FreeRDP

محققان امنیتی شرکت سیسکو‎تالوس چند آسیب‌پذیریِ حیاتی را در FreeRDP کشف کردند. این محققان روز دوشنبه، با انتشار نسخه‌ای جدید از این برنامه، آسیب‌پذیری‌های موجود را وصله کردند. FreeRDP یک پیاده‌سازی متن‌باز از پروتکل رومیزی راه دور (RDP) مایکروسافت است. این نرم‌افزار به کاربران اجازه می‌دهد تا از راه دور به دیگر ماشین‌های رومیزی متصل شوند که در تعداد زیادی از توزیع‌های لینوکس و همچنین سامانه‌ عامل‌های ویندوز و مک وجود دارد. این کتابخانه همچنین در برنامه‌های کاربردی مختلفی نیز مورد استفاده قرار می‌گیرد.

در حالی‌که کتابخانه‌ی FreeRDP برای اهداف مشروع و قانونی مورد استفاده قرار می‌گیرد، شاهد هستیم که گروه‌های سایبری مانند گروه‌های نفوذ Carbanak و Anunak نیز از آن استفاده می‌کنند. محققان امنیتی سیسکو تالوس در نسخه‌ی بتا۱ ۲.۰.۰ ویندوز، لینوکس و مک، ۶ آسیب‌پذیری را کشف کردند. مهاجمان با بهره‌برداری از این آسیب‌پذیری‌ها می‌توانند به اجرای کد از راه دور و ایجاد شرایط منع سرویس اقدام کنند.

 وصله‌ی آسیب‌پذیری حیاتی اجرای کد در FreeRDP

اطلاعاتی گذرا از freerdp

آسیب‌پذیری‌های اجرای کد از راه دور با شناسه‌ی CVE-۲۰۱۷-۲۸۳۴ با درجه‌ی اهمیت بالا در نظر گرفته شده‌اند. علت بروز این نقص این است که از داده‌های غیرقابل اعتماد برای مدیریت مجوزهای احراز هویت و دریافت بسته‌های RDP از کارگزار استفاده می‌شود. تالوس در مشاوره‌نامه‌ی خود آورده است: «پیامِ مجوز که از طرف کارگزار ارسال می‌شود حاوی فیلدِ طول است که به درستی توسط FreeRDP اعتبارسنجی نمی‌شود. برای اهداف داخلی،اگر مقدار این کتابخانه کمتر از ۳ باشد، از مقدار مورد نظر ۴ واحد کم می‌کند. این مسئله باعث می‌شود تا مقدار حاصل منفی شود و محتوای بسته در جایی از حافظه که به آن تخصیص داده نشده، نوشته شود. این آسیب‌پذیری به مهاجم اجازه می‌دهد در سمت کارخواه FreeRDP بتواند به اجرای کد دلخواه بپردازد.»

وصله‌ی آسیب‌پذیری حیاتی اجرای کد در FreeRDP

آسیب‌پذیری منع سرویس می‌تواند باعث فروپاشیِ کارخواه شود. این آسیب‌پذیری به دلیل نحوه‌ی پردازش ویژگی‌های گواهی‌نامه‌ی کارگزار، داده‌های امنیتی و بسته‌های مجوز توسط کارخواه وجود دارد. این آسیب‌پذیری با ارسال بسته‌های جعلی و همچنین با اجرای حمله‌ی مردِ میانی و آلودگی کردن کارگزار، می‌تواند مورد بهره‌برداری قرار بگیرد. تالوس جزئیات فنی این آسیب‌پذیری‌ها را بیشتر توضیح داده و کد اثبات مفهومی برای آن‌ها منتشر کرده است. این آسیب‌پذیری‌ها روز دوشنبه با انتشار نسخه‌ی جدید وصله شده است.

منبع :

www.news.asis.io

مطالب مرتبط

نظر خود را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *