پنجشنبه ۳۰ فروردين ۱۴۰۳ , 18 Apr 2024
جالب است ۰
کارشناسان امنیتی هشدار دادند که جاوا و پایتون گرفتار یک آسیب‌پذیری مرتبط با دیواره آتش شده‌اند.
منبع : وب‌گاه اخبار امنیتی فن‌آوری اطلاعات و ارتباطات

کارشناسان امنیتی هشدار دادند  که جاوا و پایتون گرفتار یک آسیب‌پذیری مرتبط با دیواره آتش شده‌اند.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، محققان توانسته‌اند آسیب‌پذیری‌هایی را در جاوا و پایتون پیدا کنند که به نفوذگران اجازه می‌دهند هرگونه دیواره آتش را دور بزنند. 

الکساندر کلینک و تیموتی مورگان، دو کارشناس حوزه‌ امنیت سایبری، نگرانی خود را بابت یک نقطه‌ کور موجود در بستر امنیت رایانه ابراز داشته‌اند؛ آنها به وجود یک آسیب‌پذیری پی برده‌اند که ظاهرا چون جاوا نمی‌تواند دستور زبان مربوط به اسامی کاربری را در پروتکل FTP خود بررسی کند، ظهور یافته‌است. با وجود این واقعیت که اتصال به کارگزارهای FTP را می‌توان با احراز هویت انجام داد، اما XML eXternal Entity یا XEE جاوا تعویض خط یا Line Feed و نیز بردن نشانگر به اول خط یا Carriage Return را بررسی نمی‌کند و به این ترتیب باعث پیدایش یک تهدید امنیتی می‌شود. 

به این صورت نفوذگران می‌توانند به دستورات «user» یا «pass» خاتمه دهند، دستورات تازه‌ای را به جلسه‌ کاری FTP تزریق کنند و از راه دور به کارگزارها وصل شوند تا ایمیل غیرمجازی را ارسال کند. 

تزریق پروتکل FTP به کاربر اجازه می‌دهد تا دیواره آتش قربانی را به نحوی تغییر دهد که امکان اتصالات TCP از اینترنت به سامانه‌ میزبان آسیب‌پذیر موجود روی هر پورت «بالا» (۱۰۲۴-۶۵۵۳۵) مهیا شود. 

یک آسیب‌پذیری مشابه نیز در کتابخانه‌های urllib۲ و urllib پایتون وجود دارد. در مورد جاوا، این حمله را می‌توان علیه کاربران دسکتاپ اجرا کرد، حتی اگر این کاربران دسکتاپ افزونه‌ جاوای مرورگرشان را فعال نکرده‌باشند. 

گفتنی است که به راه‌های مختلفی می‌توان از این آسیب‌پذیری سوءاستفاده کرد، نظیر تجزیه‌ پرونده‌های آلوده‌ JNLP، راه‌اندازی حملات مرد میانی یا شرکت در کمپین‌های جعل درخواست سمت کارگزار.

شرکت‌های دست‌اندرکار هنوز نتوانسته‌اند این آسیب‌پذیری را اصلاح کنند، این در حالی است که تیم‌های امنیتی هر دو شرکت از این موضوع مطلع هستند. پایتون در ژانویه‌ ۲۰۱۶ از موضوع باخبر شده‌است و اوراکل در نوامبر همان سال. این تأخیر نشان می‌دهد که محققان چه مدت طولانی منتظر مانده‌اند و این آسیب‌پذیری را به‌طور عمومی افشا نکرده‌اند. 

می‌توان امیدوار بود درحال‌حاضر که همه از مسئله خبر دارند دو شرکت مذکور همه تلاش خود را برای ارائه وصله به خرج دهند تا از موج حملات احتمالی علیه این اشکال‌های خاص جلوگیری کنند. 

به عموم کاربران توصیه می‌شود که کاربران حالت کلاسیک FTP را به‌صورت پیش‌فرض غیرفعال کنند.

کد مطلب : 12408
https://aftana.ir/vdceve8z.jh8w7i9bbj.html
ارسال نظر
نام شما
آدرس ايميل شما
کد امنيتی