پایگاه دانش

گزارش آسیب‌پذیری Check Point Gaia Portal

محققان Pentests یک آسیب‌پذیری Injection  Command با شناسه -2023-28130CVE در پورتالGaia محصول Point  Check را کشف و گزارش نموده‌اند. این آسیب‌پذیری به یک حمله‌کننده با احراز هویت و دسترسی نوشتن در تنظیمات DNS ، اجازه می‌دهد تا از طریق تزریق دستور، کد مخرب را از راه دور اجرا نماید. شدت این آسیب‌پذیری با امتیاز 8.4 و شدت بالا گزارش شده است.

Gaia نامی که از اساطیر یونانی اقتباس شده است، نام سیستم عاملی است که برای برنامه‌های امنیتی

توسط Point  Check استفاده می‌شود. به طور خالصه،Gaia یک سیستم عامل امنیتی یکپارچه است که

سیستم‌عامل‌های اصلی Point  Check مانند IPSO و سیستم‌عامل‌های دستگاه‌های امنیتی را با یکدیگر

ترکیب می‌کند.

این سیستم از یک واسط وب به نام Portal  Gaia برای پیکربندی استفاده می‌کند. این پورتال تقریباً تمام تنظیمات سیستم را از طریق وب ارائه می‌دهد و آسیب‌پذیری مورد بررسی در همین پورتال کشف شده است. در این آسیب‌پذیری، حمله‌کننده با تزریق دستورات، می‌تواند کد مخرب را در یک اسکریپتCGI اجرا کرده و دسترسی به سیستم را به صورت از راه دور کسب کند. این موضوع به طور قابل توجهی امنیت سیستم را تهدید می‌کند.

آسیب‌پذیری در پارامتر “hostname ” و در اسکریپت  ” bin-cgi /tcl.dns_hosts “شناسایی شده است. در این مورد، اگر یک کاربر دارای جلسه  (Session) معتبر باشد و دسترسی نوشتن در تنظیمات DNS را داشته باشد، این کاربر می‌تواند دستورات خود را اجرا کند. این دستورات با امتیاز  “Admin “اجرا

می‌شوند.

آسیب‌پذیری در حین یک فرآیند تست نفوذ وب شناسایی شده است. محققان اعلام کرده‌اند که در طول

این فرآیند، هر نوع ورودی به عنوان یک آسیب‌پذیری بالقوه در نظر گرفته شده است. ورودی‌ها اگر به

درستی استفاده نشوند، می‌توانند منجر به انواع آسیب‌پذیری‌های تزریقی مانند تزریقSQL ، XSS، تزریق

قالب و تزریق دستور شوند. در این موارد، ما با آسیبپذیری Injection  Command مواجه شده‌ایم.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

Set your categories menu in Header builder -> Mobile -> Mobile menu element -> Show/Hide -> Choose menu
سبد خرید