چهارشنبه ۲ خرداد ۱۴۰۳ , 22 May 2024
جالب است ۰
یک آسیب‌پذیری در اسکریپت c_rehash مورد استفاده در OPENSSL شناسایی شده‌است.
منبع : مرکز ماهر
یک آسیب‌پذیری در اسکریپت c_rehash مورد استفاده در OPENSSL شناسایی شده‌است.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، بنابر گزارش منتشر شده در وب‌سایت رسمی OpenSSL، ‫آسیب‌پذیری امنیتی با شناسه CVE-۲۰۲۲-۱۲۹۲ در اسکریپت c_rehash مورد استفاده در OpenSSL کشف شده است. شدت این آسیب‌پذیری ۹.۸ و درجه خطر آن بحرانی است.

در این اسکریپت، متاکاراکترهای شل به‌درستی پاک‌سازی نمی‌گردد. متاکاراکترها، کاراکترهایی هستند که برای اهداف مختلف در شل استفاده می‌شوند. بنابراین می‌توان حمله تزریق دستور Command injection)) انجام داد. تزریق دستور به حمله‌ای گفته می‌شود که هدف آن اجرای دستورات دلخواه بر روی سیستم‌عامل میزبان از طریق یک برنامه آسیب‌پذیر است. این حملات زمانی امکان‌پذیر است که یک برنامه، داده‌های ناامن ارائه‌شده توسط کاربر را به شل سیستم ارسال کند. این اسکریپت در بعضی از سیستم‌عامل‌ها به‌گونه‌ای است که می‌تواند به‌صورت خودکار اجرا شود. در چنین سیستم‌عامل‌هایی مهاجم می‌تواند دستورات دلخواه خود را با داشتن دسترسی اجرا کند.

این آسیب‌پذیری نسخه‌های ۱.۰.۲ ، ۱.۱.۱ و ۳.۰ را تحت تأثیر خود قرار می‌دهد. استفاده از اسکریپت c_rehash منسوخ تلقی می‌شود و باید با ابزار خط فرمان OpenSSL rehash جایگزین شود.

کاربران باید OpenSSL خود را به نسخه‌های ۱.۰.۲ze ، ۱.۱.۱o و ۳.۰.۳ به‌روزرسانی کنند
کد مطلب : 19194
https://aftana.ir/vdcdof0f.yt0nn6a22y.html
ارسال نظر
نام شما
آدرس ايميل شما
کد امنيتی