من فضلك تسجيل الدخول أو تسجيل لتفعل ذلك.

يمكن استخدام ثلاثة نقاط ضعف تم اكتشافها في حزمة PHP مفتوحة المصدر لإدارة تطبيقات Laravel لهجمات تنفيذ الرمز عن بُعد.

تظل المشكلات غير مثبتة ويمكن استغلالها مقابل مستخدم Voyager مصادق عليه ينقر على رابط ضار.

يقول باحثو الضعف في Sonarsource ، وهي شركة جودة وأمن الرمز ، إنهم حاولوا الإبلاغ عن العيوب إلى محفوظات Voyager لكنهم لم يتلقوا أي رد في النافذة التي تقدمها الشركة لمدة 90 يومًا وفقًا لسياسة الإفصاح عن الضعف.

تفاصيل الضعف

ال”https://www.sonarsource.com/blog/the-tainted-voyage-uncovering-voyagers-vulnerabilities/” الهدف=”_blank” rel=”nofollow noopener”> وجد فريق سوناركو سحابيالضعف الأول في Voyager ، وهو ملف تعسفي ، أثناء عمليات المسح الروتينية. عند النظر عن قرب من المشروع ، اكتشفوا مشكلات أمان إضافية يمكن دمجها لتشغيل هجمات تنفيذ الرمز البعيد بنقرة واحدة على مثيلات Voyager التي يمكن الوصول إليها.

تلخص العيوب الثلاثة على النحو التالي:

  • CVE-2024-55417 -تتيح ميزة تحميل الوسائط في Voyager للمهاجمين تحميل الملفات الضارة عن طريق تجاوز التحقق من نوع MIME. من خلال صياغة ملف polyglot الذي يظهر كصورة أو فيديو ولكنه يحتوي على رمز PHP قابل للتنفيذ ، يمكن للمهاجم تحقيق تنفيذ رمز عن بعد إذا تمت معالجة الملف على الخادم.
  • CVE-2024-55416 – نقاط نهاية /admin /compass في Voyager يقوم بتطهير مدخلات المستخدم بشكل غير صحيح ، مما يسمح للمهاجمين بضخ JavaScript في الرسائل المنبثقة. إذا انقر المسؤول المصادق على رابط ضار ، فإن البرنامج النصي ينفذ في متصفحه ، مما قد يسمح للمهاجمين بأداء الإجراءات نيابة عنهم ، بما في ذلك تصعيد تنفيذ الكود البعيد.
  • CVE-2024-55415 – يمكّن العيب في نظام إدارة الملفات المهاجمين من معالجة مسارات الملفات وحذف الملفات التعسفية أو الوصول إليها على الخادم. من خلال استغلال هذا ، يمكن للمهاجمين تعطيل الخدمات أو محو الملفات الحرجة أو استخراج المعلومات الحساسة.

وفقًا للباحثين في Sonarqube Cloud ، أبلغوا عن القضايا الثلاثة لمحاربي Voyager عبر البريد الإلكتروني و Github منذ 11 سبتمبر 2024 ، لكنهم لم يتلقوا أي اتصال.

في فترة الكشف لمدة 90 يومًا ، حاولوا عدة مرات الحصول على رد وإبلاغ أن تاريخ الكشف العام كان يقترب.

يقول الباحثون إنهم افتتحوا أيضًا تقريرًا أمنيًا عبر Github في 28 نوفمبر ، وأنهم أبلغوا حراس Voyager أن نافذة الإفصاح لمدة 90 يومًا قد انتهت وأنهم على وشك مشاركة التفاصيل الفنية علنًا.

التأثير والتوصيات

يستخدم Voyager بشكل أساسي من قبل مطوري Laravel الذين يحتاجون إلى لوحة مسؤول مسبقًا لإدارة تطبيقاتهم.

المستخدمون النموذجيون هم شركات تطوير الويب والشركات الناشئة والمطورين المستقلين وهواة لارافيل والشركات الصغيرة إلى المتوسطة التي تستخدم لارافيل للأدوات الداخلية أو التطبيقات المستندة إلى CMS.

ال”http://github.com/thedevdojo/voyager” الهدف=”_blank” rel=”nofollow noopener”> مشروع Voyager تحظى بشعبية كبيرة حيث تم تشويهها 2700 مرة على Github ، وتلقى أكثر من 11800 نجمة ويحدث ملايين التنزيلات.

بالنظر إلى أن العيوب الثلاثة التي تم اكتشافها لا تزال غير متوفرة ، يجب على مستخدمي Voyager التفكير في تقييد الوصول إلى المستخدمين الموثوق بهم فقط ، ويحددون “browse_media” أذونات لمنع تحميل الملفات غير المصرح بها ، واستخدام التحكم في الوصول القائم على الأدوار (RBAC) لتقليل التعرض.

تتضمن تدابير الأمان على مستوى الخادم تعطيل تنفيذ ملفات PHP ، باستخدام التحقق من صحة نوع MIME الصارم لرفض ملفات Polyglot ، ومراقبة سجلات بشكل منتظم لتحميل الملفات غير المعتاد أو نشاط الوصول.

إذا كان الأمان أمرًا بالغ الأهمية ، فتجنب استخدام Voyager في بيئات الإنتاج حتى تنفد التصحيحات الرسمية ، أو فكر في الترحيل إلى لوحة مسؤول Laravel أخرى.

اقرأ المزيد

تعاون غير متوقع.. آبل تضيف الاتصال بأقمار ستارلينك إلى هواتف آيفون
Merge Flavor: Decor Restaurant يجلب المزيد من اللغز غير الرسمي إلى Android ، قريبًا

Reactions

0
0
0
0
0
0
بالفعل كان رد فعل لهذا المنصب.

ردود الفعل