آسیبپذیری در SimpleHelp
آسیبپذیریهای بحرانی در نرمافزار SimpleHelp شناسایی شده که میتواند منجر به افشای اطلاعات، ارتقای سطح دسترسی، و اجرای کد از راه دور شود.

جزئیات آسیبپذیری CVE-۲۰۲۴-۵۷۷۲۶
یک آسیبپذیری بحرانی در نرمافزار پشتیبانی از راه دور SimpleHelp با شدت ۸.۸ شناسایی شده است. این آسیبپذیری به مهاجمان با سطح دسترسی پایین اجازه میدهد تا با ایجاد کلیدهای API دارای مجوزهای گسترده (فراتر از محدودیتهای تعیینشده)، به منابع و قابلیتهای حساس سرور دسترسی پیدا کنند. مهاجمان میتوانند با استفاده از این کلیدها، سطح دسترسی خود را به نقش سرور ادمین ارتقاء دهند. این نقص به دلیل نبود بررسیهای کافی در فرایند احراز هویت و مدیریت مجوزها در بخش Back-End نرمافزار رخ میدهد و میتواند منجر به کنترل کامل سرور SimpleHelp توسط مهاجمان شود.
جزئیات فنی (بردار حملهی CVE-۲۰۲۴-۵۷۷۲۶):
این آسیبپذیری براساس بردار حملهی CVSS:۳.۱/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H ارزیابی شده است. بهرهبرداری از این آسیبپذیری از طریق شبکه خارجی (AV:N) و بدون پیچیدگی خاصی (AC:L) امکانپذیر است. مهاجم نیاز به دسترسی اولیه با سطح پایین (PR:L) دارد، اما نیازی به تعامل کاربر نیست (UI:N). این نقص منجر به افشای اطلاعات حساس، تغییرات غیرمجاز در دادهها و کاهش دسترسپذیری سیستم (C:H/I:H/A:H) میشود.
جزئیات آسیبپذیری CVE-۲۰۲۴-۵۷۷۲۷
یک آسیبپذیری مهم دیگر در نرمافزار پشتیبانی از راه دور SimpleHelp با شدت ۷.۵ شناسایی شده است. این آسیبپذیری به مهاجمان از راه دور و بدون نیاز به احراز هویت اجازه میدهد تا با ارسال درخواستهای HTTP دستکاریشده، فایلهای دلخواه را از سرور SimpleHelp دانلود کنند. فایلهای قابل دسترسی شامل فایلهای پیکربندی سرور مانند serverconfig.xml هستند که حاوی اطلاعات حساس و رمزهای هششده حسابهای کاربری (از جمله SimpleHelpAdmin) میباشند.
جزئیات فنی (بردار حملهی CVE-۲۰۲۴-۵۷۷۲۷):
این آسیبپذیری براساس بردار حملهی CVSS:۳.۱/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N ارزیابی شده است. بهرهبرداری از این آسیبپذیری از طریق شبکه خارجی (AV:N) و با ارسال درخواستهای HTTP دستکاریشده امکانپذیر است. این نقص به هیچگونه دسترسی اولیه یا تعامل کاربر نیاز ندارد (PR:N/UI:N) و تأثیر آن بر محرمانگی سیستم بالا (C:H) اما بر یکپارچگی و دسترسپذیری بیتأثیر است (I:N/A:N).
جزئیات آسیبپذیری CVE-۲۰۲۴-۵۷۷۲۸
یک آسیبپذیری مهم در نرمافزار پشتیبانی از راه دور SimpleHelp با شدت ۷.۲ شناسایی شده است. این آسیبپذیری به کاربران ادمین اجازه میدهد تا با آپلود یک فایل زیپ دستکاری شده (که به آن zip slip گفته میشود)، فایلهای دلخواه را در هر جایی از سیستم فایل سرور آپلود کنند. این نقص میتواند مورد سوءاستفاده قرار گیرد تا کد دلخواه توسط مهاجم در زمینه کاربر سرور SimpleHelp اجرا شود.
۱-۳-۱ جزئیات فنی (بردار حملهی CVE-۲۰۲۴-۵۷۷۲۸):
این آسیبپذیری براساس بردار حملهی CVSS:۳.۱/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H ارزیابی شده است. این آسیبپذیری از طریق شبکه خارجی (AV:N) و بدون پیچیدگی بالا (AC:L) امکانپذیر است. مهاجم نیاز به دسترسی ادمین دارد (PR:H) اما نیازی به تعامل کاربر نیست (UI:N). این نقص به شدت محرمانگی، یکپارچگی و دسترسپذیری سیستم را تحت تأثیر قرار میدهد (C:H/I:H/A:H).
محصولات تحت تأثیر
نسخههای آسیبپذیر | نسخههای وصله شده |
SimpleHelp v۵.۵.۷ و قبل از آن | SimpleHelp v۵.۵.۸ |
SimpleHelp v۵.۴.۹ و قبل از آن | SimpleHelp v۵.۴.۱۰ |
SimpleHelp v۵.۳.۸ و قبل از آن | SimpleHelp v۵.۳.۹ |
توصیههای امنیتی
برای جلوگیری از این آسیبپذیری موارد زیر توصیه شده است:
- تمامی کاربران باید سرور SimpleHelp خود را به نسخههای وصله شده ارتقا دهند.
- رمز عبور حساب ادمین سرور و تکنسینها تغییر داده شود.
- ورود تکنسینها و ادمینها به آدرسهای IP مشخص و معتبر محدود شود.