محققان Pentests یک آسیبپذیری Injection Command با شناسه -2023-28130CVE در پورتالGaia محصول Point Check را کشف و گزارش نمودهاند. این آسیبپذیری به یک حملهکننده با احراز هویت و دسترسی نوشتن در تنظیمات DNS ، اجازه میدهد تا از طریق تزریق دستور، کد مخرب را از راه دور اجرا نماید. شدت این آسیبپذیری با امتیاز 8.4 و شدت بالا گزارش شده است.
Gaia نامی که از اساطیر یونانی اقتباس شده است، نام سیستم عاملی است که برای برنامههای امنیتی
توسط Point Check استفاده میشود. به طور خالصه،Gaia یک سیستم عامل امنیتی یکپارچه است که
سیستمعاملهای اصلی Point Check مانند IPSO و سیستمعاملهای دستگاههای امنیتی را با یکدیگر
ترکیب میکند.
این سیستم از یک واسط وب به نام Portal Gaia برای پیکربندی استفاده میکند. این پورتال تقریباً تمام تنظیمات سیستم را از طریق وب ارائه میدهد و آسیبپذیری مورد بررسی در همین پورتال کشف شده است. در این آسیبپذیری، حملهکننده با تزریق دستورات، میتواند کد مخرب را در یک اسکریپتCGI اجرا کرده و دسترسی به سیستم را به صورت از راه دور کسب کند. این موضوع به طور قابل توجهی امنیت سیستم را تهدید میکند.
آسیبپذیری در پارامتر “hostname ” و در اسکریپت ” bin-cgi /tcl.dns_hosts “شناسایی شده است. در این مورد، اگر یک کاربر دارای جلسه (Session) معتبر باشد و دسترسی نوشتن در تنظیمات DNS را داشته باشد، این کاربر میتواند دستورات خود را اجرا کند. این دستورات با امتیاز “Admin “اجرا
میشوند.
آسیبپذیری در حین یک فرآیند تست نفوذ وب شناسایی شده است. محققان اعلام کردهاند که در طول
این فرآیند، هر نوع ورودی به عنوان یک آسیبپذیری بالقوه در نظر گرفته شده است. ورودیها اگر به
درستی استفاده نشوند، میتوانند منجر به انواع آسیبپذیریهای تزریقی مانند تزریقSQL ، XSS، تزریق
قالب و تزریق دستور شوند. در این موارد، ما با آسیبپذیری Injection Command مواجه شدهایم.