آسیبپذیری که فرایند احراز هویت را دور میزند
تاريخ خبر:
چهارشنبه، 18 تير 1404
ساعت:
11:17
کارشناسان امنیتی از انتشار یک آسیب پذیری امنیتی خبر دادهاند که پیامدهای بسیار خطرناکی به همراه دارد چون به مهاجم اجازه میدهد فرایند احراز هویت را کاملاً دور بزند و بدون داشتن اعتبار یا رمز عبور، به سامانه دسترسی پیدا کند.
به گزارش ایسنا، آسیبپذیری امنیتی مجموعهای نقاط ضعف و شکافی در سیستمهای اطلاعاتی و نرمافزارها است که میتواند منجر به نفوذ، دسترسی غیرمجاز یا سوءاستفاده از اطلاعات شود. این آسیبپذیریها به راحتی توسط مهاجمها قابل دسترسی است و میتوانند از آن استفاده کنند؛ بنابراین شناسایی و رفع این مسائل امری مهم به حساب میآید تا افراد بتوانند از اطلاعات خود محافظت کنند و از وقوع حملات جلوگیری کنند.
در حالی که یک آسیبپذیری به ضعفهای سختافزار، نرمافزار یا رویهها میپردازد، راه ورود هکرها برای دسترسی به سیستمها، یک سوء استفاده با کد مخربی است که مجرمان سایبری برای استفاده از آسیبپذیریها و به خطر انداختن زیرساخت فناوری اطلاعات استفاده میکنند.
براساس اعلام رسمی بهتازگی یک آسیبپذیری به شمارهی CVE-۲۰۲۵-۴۱۶۷۲ و شدت ۱۰ یک نقص امنیتی بحرانی در فرآیند احراز هویت (Authentication) ایجاد میکند که پیامدهای بسیار خطرناکی به همراه دارد.
درباره جزئیات میتوان گفت این آسیبپذیری به مهاجم اجازه میدهد فرآیند احراز هویت را کاملاً دور بزند و بدون داشتن اعتبار یا رمز عبور، به سامانه دسترسی پیدا کند. این ضعف زمانی رخ میدهد که سرور برای تولید توکنهای JWT از گواهی (کلید خصوصی) پیشفرض یا ثابت (hardcoded) استفاده میکند.
طبق اعلام مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانهای(ماهر)، در چنین شرایطی، مهاجم میتواند آن گواهی را بهدست آورد (از طریق مهندسی معکوس، مستندات یا نسخههای لو رفته) و خودش توکن جعلی امضا کند و وارد سیستم شود با نقش دلخواه، از جمله دسترسی مدیریتی.
کارشناسان امنیتی برای مقابله این آسیبپذیری توصیه کردهاند استفاده از گواهیهای پیشفرض در تولید توکنهای JWT بهطور کامل حذف و برای هر نصب، یک کلید امضای یکتا و ایمن تولید شود.
همچنین فرآیند نصب نرمافزار بهگونهای طراحی شود که کلیدها بهصورت خودکار و امن ساخته شوند و قابل حدس یا استخراج نباشند. بهتر است کنترل دسترسی مناسب بر روی فایلهای کلید خصوصی اعمال شود.
گفتنی است چندی یک آسیبپذیری با شمارهی CVE-2025-48952 و شدت 9 بهعنوان یک نقص امنیتی بحرانی در سامانه NetAlertX (نرمافزار مانیتورینگ شبکه و سیستم هشداردهی) شناسایی شد که به مهاجم اجازه میداد فرآیند احراز هویت (Login) را بدون داشتن رمز عبور صحیح دور بزند.
این نقص زمانی رخ میداد که کد برنامه در مقایسهی مقدار هش رمز عبور واردشده توسط کاربر و مقدار ذخیرهشده در پایگاه داده، بهجای استفاده از روشهای ایمن، از عملگر مقایسهی سادهی == در زبان PHP استفاده شود.
علاقهمندان برای دریافت اطلاعات بیشتر می توانند به این لینک مراجعه کنند.
|