تحلیل آسیب‌پذیری اجرای كد ویندوز CVE-۲۰۲۲-۳۰۱۳۶
کد مطلب: 19270
تاریخ انتشار : شنبه ۱۵ مرداد ۱۴۰۱ ساعت ۱۵:۰۲
 
تیم تحقیقاتی شرکت TrendMicro تحلیلی از یک آسیب‌پذیری ویندوز با شناسه CVE-۲۰۲۲-۳۰۱۳۶ منتشر کرده است که سیستم فایل شبکه (یا همان NFS) را تحت تاثیر قرار می‌دهد.این آسیب‌پذیری اخیرا وصله شده است.
تحلیل آسیب‌پذیری اجرای كد ویندوز CVE-۲۰۲۲-۳۰۱۳۶
 
 
Share/Save/Bookmark
تیم تحقیقاتی شرکت TrendMicro تحلیلی از یک آسیب‌پذیری ویندوز با شناسه CVE-۲۰۲۲-۳۰۱۳۶ منتشر کرده است که سیستم فایل شبکه (یا همان NFS) را تحت تاثیر قرار می‌دهد.این آسیب‌پذیری اخیرا وصله شده است.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، آسیب‌پذیری CVE-۲۰۲۲-۳۰۱۳۶ یک آسیب‌ اجرای کد از راه دور است که در سیستم فایل شبکه وجود دارد و به دلیل مدیریت نادرست درخواست‌های NFSv۴ است. مهاجم از راه دور می‌تواند با ارسال فراخوانی‌های مخرب RPC به سمت سرور هدف؛ اقدام به سوءاستفاده و کد دلخواه خود را در سیستم هدف اجرا کند. همچنین کارشناسان خاطرنشان کردند که سوءاستفاده ناموفق از این آسیب‌پذیری می‌تواند موجب از کار افتادن سیستم آسیب‌دیده شود.

آسیب‌پذیری CVE-۲۰۲۲-۳۰۱۳۶ که مقدار CVSS آن برابر با ۹.۸ است، بسیار شبیه به آسیب‌پذیری CVE-۲۰۲۲-۲۶۹۳۷ است. آسیب‌پذیری CVE-۲۰۲۲-۲۶۹۳۷ یک نقص در NFS است که در ماه گذشته (ژوئن ۲۰۲۲) وصله شد. این آسیب‌پذیری نیز قابلیت اجرای کد‌های سطح ممتاز را برای مهاجم از راه دور بر روی سیستم در حال اجرای NFS فراهم می‌کند. ظاهرا تنها تفاوت مابین دو آسیب‌پذیری در وصله‌های منتشر شده است که وصله امنیتی اخیر نقص NFS v۴.۱ را برطرف می‌کند در‌حالی‌که وصله امنیتی ماه اخیر نقص نسخه‌های NFS v۲.۰ و NFS v۳.۰ را برطرف می‌سازد.

هنوز کاملا مشخص نشده است که آسیب‌پذیری CVE-۲۰۲۲-۳۰۱۳۶ بدلیل وصله‌امنیتی ناموفق آسیب‌پذیری CVE-۲۰۲۲-۲۶۹۳۷ است و یا اینکه یک مسئله و نقص جدید است. صرف نظر از این موضوع، تمامی شرکت‌هایی که NFS را اجرا می‌کنند باید مورد آزمون و بررسی قرار گیرند و آخرین وصله‌های امنیتی را در اسرع وقت اعمال کنند.

پروتکل سیستم فایل شبکه (NFS) در ابتدا توسط Sun Microsystems در سال ۱۹۸۴ توسعه یافت. این پروتکل امکان دسترسی از راه دور به فایل اشتراک‌گذاری شده را فراهم می‌سازد.

در پیاده‌سازی NFS در ویندوز، یک آسیب‌پذیری سرریزبافر وجود دارد. این آسیب‌پذیری به دلیل محاسبه نادرست اندازه پیام‌های پاسخ است.

سرور تابع Nfs۴SvrXdrpGetEncodeOperationResultBytCount را فراخوانی می‌کند تا اندازه پاسخ هر کد عملیاتی را محسابه کند، اما اندازه خود opcode را شامل نمی‌شود. این باعث می‌شود که اندازه بافر پاسخ به اندازه ضرب تعداد opcode در ۴ بایت کوچک شود. بافر مربوطه با OncRpcBufMgrpAllocate اختصاص داده می‌شود. هنگامی که داده‌های پاسخ در بافر نوشته می‌شود، داده‌های پاسخ سرریز خواهند شد.

کارشناسان خاطرنشان کردند که تنها نسخه ۴ سیستم فایل شبکه NFS آسیب‌پذیر است زیرا از تابع OncRpcBufMgrpAllocate استفاده می‌کند.

این نقص توسط مایکروسافت در ژوئن ۲۰۲۲ وصله و به شناسه CVE-۲۰۲۲-۳۰۱۳۶ معرفی شد. مایکروسافت غیرفعال کردنNFSv۴.۱ را به عنوان روشی برای کاهش حملات فهرست کرده است. با این حال، این روش منجر به ازدست دادن عملکرد شود. همچنین، مایکروسافت خاطرنشان می‌کند که به‌روز‌رسانی برای رفع این نقص نباید اعمال شود مگر اینکه قبل از آن آسیب‌پذیری CVE-۲۰۲۲-۲۶۹۳۷ رفع شده باشد. نهایتا کارشناسان نتیجه‌گیری کرده‌اند که اعمال هر دو وصله امنیتی، بهترین روش برای رفع این آسیب‌پذیری محسوب می‌شود.
مرجع : مرکز مدیریت راهبردی افتا