جاوا و پایتون گرفتار یک آسیب‌پذیری مرتبط با دیوار آتش شده‌اند

به نظر می‌رسد که محققان توانسته‌اند آسیب‌پذیری‌هایی را در جاوا و پایتون پیدا کنند که این آسیب‌پذیری‌ها به نفوذگران اجازه می‌دهند هرگونه دیوار آتشی را دور بزنند.

در چند روز گذشته دو تن از کارشناسان حوزه‌ی امنیت سایبری به نام‌های الکساندر کلینک و تیموتی مورگان نگرانی خود را بابت یک نقطه‌ی کور موجود در بستر امنیت رایانه ابراز داشته‌اند؛ آن‌ها به وجود یک آسیب‌پذیری پی برده‌اند که به عقیده‌ی آن‌ها به این علت ظاهر شده است که جاوا نمی‌تواند دستور زبان مربوط به اسامی کاربری را در پروتکل FTP خود بررسی نماید. با وجود این واقعیت که اتصال به کارگزارهای FTP را می‌توان با احراز هویت انجام داد، اما XML eXternal Entity یا XEE جاوا تعویض خط یا Line Feed و نیز بردن نشان‌گر به اول خط یا Carriage Return را بررسی نمی‌کند و به این ترتیب باعث پیدایش یک تهدید امنیتی می‌شود.

به این صورت نفوذگران می‌توانند به دستورات «user» یا «pass» خاتمه دهند، دستورات تازه‌ای را به جلسه‌ی کاریی FTP تزریق کنند و از راه دور به کارگزارها وصل شوند تا رایانامه‌ی غیرمجازی را ارسال نمایند.

تزریق پروتکل FTP به کاربر اجازه می‌دهد تا دیوار آتش قربانی را به نحوی تغییر دهد که امکان اتصالات TCP از اینترنت به سامانه‌ی میزبان آسیب‌پذیر موجود روی هر پورت «بالا» (1024-65535) مهیا شود. 

یک آسیب‌پذیری مشابه نیز در کتابخانه‌های urllib2 و urllib پایتون وجود دارد. در مورد جاوا، این حمله را می‌توان علیه کاربران دسکتاپ اجرا کرد، حتی اگر این کاربران دسکتاپ افزونه‌ی جاوای مرورگرشان را فعال نکرده باشند.

گفتنی است که به راه‌های مختلفی می‌توان از این آسیب‌پذیری سوءاستفاده کرد، نظیر پارس یا تجزیه‌ی پرونده‌های آلوده‌ی JNLP، راه‌اندازی حملات مرد میانی، یا شرکت در کمپین‌های جعل درخواست سمت کارگزار. 

 

پاسخ‌هایی که به تعویق می‌افتند

شرکت‌های دست‌اندرکار هنوز نتوانسته‌اند این آسیب‌پذیری را اصلاح کنند، این در حالی است که تیم‌های امنیتی هر دو شرکت از این موضوع مطلع هستند. پایتون در ژانویه‌ی ۲۰۱۶ از موضوع باخبر شده است، و اوراکل در نوامبر همان سال آگاه شده است؛ این تأخیر نشان می‌دهد که محققان چه مدت طولانی منتظر مانده و این آسیب‌پذیری را به‌طور عمومی افشاء نکرده‌اند. 

می‌توان امیدوار بود که در حال حاضر که همه از مسئله خبر دارند دو شرکت مذکور همه‌ی تلاش خود را برای ارائه‌ی وصله به خرج دهند تا از موج حملات احتمالی علیه این اشکال‌های خاص جلوگیری نمایند.

به عموم کاربران توصیه می‌شود که کاربران حالت کلاسیک FTP را به‌صورت پیش‌فرض غیرفعال نمایند.     

 

0
هنوز هیچ ستاره‌ای موجود نیست.

افزودن یک دیدگاه جدید