*مینا*
مــدیـر بـازنشـسـتـه
- تاریخ ثبتنام
- Sep 12, 2013
- ارسالیها
- 3,063
- پسندها
- 366
- امتیازها
- 83
- محل سکونت
- زیر اسمون خدا
- تخصص
- ترانه سرا
- دل نوشته
- هر وقت دلت شکست خورده هاشو خودت جمع کن نزار هر نامردی منت دست زخمیشو روت بزاره
- بهترین اخلاقم
- بخشیدن
اعتبار :
[h=2]آسیب پذیری كشف شده بر روی symantec web gateway[/h]
این آسیب پذیری امكان كنترل از راه دور را فراهم می سازد و به مهاجمی كه دارای اطلاعات احراز هویت بوده اجازه می دهد كه به صورت از راه دور كد دلخواه خود را بر روی نسخه آسیب پذیر Gateway Symantec Web (SWG 5.2) اجرا نماید. این آسیب پذیری مرتبط با كدهای CVE ، CVE-2013-5017، CVE-2014-1650، CVE-2014-1651، CVE-2014-1652 می باشد.
تحلیل آسیب پذیری :
این آسیب پذیری امكان كنترل از راه دور را فراهم می سازد و به مهاجمی كه دارای اطلاعات احراز هویت بوده اجازه می دهد كه به صورت از راه دور كد دلخواه خود را بر روی نسخه آسیب پذیر Gateway Symantec Web (SWG 5.2) اجرا نماید. این آسیب پذیری مرتبط با كدهای CVE ، CVE-2013-5017، CVE-2014-1650، CVE-2014-1651، CVE-2014-1652 می باشد.
آسیب پذیری مذكور در فایل user.php و snmpConfig.php وجود داشته و امكان اجرای حمله تزریق كد از طریق ارسال پارامترهای آسیب پذیر، دسترسی به كنسول مدیریت نرم افزار و تغییر اطلاعات دیتابیس نرم افزار وجود دارد.
مهاجم می تواند با توسعه آسیب پذیری مذكور امكان خواندن فایلها و اجرای كد از راه دور را توسط كاربر root ایجاد نماید. برخی از صفحات گزارش دهی نرم افزار SWG در نسخه های 5.2 و قدیمی تر، بصورت مناسب بر روی اطلاعات ورودی به نرم افزار تحلیل و بررسی انجام نداده و امكان اجرای حمله blind sql injection را میدهند. برخی از نسخه های نرم افزار در 5.1.x دارای آسیب پذیری XSS بوده كه منجربه سرقت نشست كاربران می شود.
http://up.ashiyane.org/images/jjwnaw4xbwj66idn22r.png
امن سازی نرم افزار:
شركت امنیتی سمنتك، به روز رسانی متناسب با آسیب پذیری را در نسخه 5.2.1 اعلام نموده است. بر اساس پیشنهادات ارایه شده توسط این شركت، اینترفیس SWG نباید از طریق شبكه عمومی قابل دسترس باشد.
نسخه نرم افزارهای آسیب پذیر می بایست از مسیر ذیل بروزرسانی گردد
Current Software Version -> Current Version
Administration->Updates
و یا
Administration->Updates-> Check for Updates
همچنین این شركت راهكارهای ایمن سازی ذیل را نیز پیشنهاد نموده است
· محدودسازی دسترسی كاربران محدود به سیستمهای مدیریتی
· غیرفعالسازی امكان دسترسی از راه دور و یا محدودسازی آن به سیستمهای مورد اعتماد
· محدودسازی دسترسی به برنامه كاربردی و اینترفیس ها به شبكه ها و یا سیستم های مورد اعتماد
· به روز رسانی تمامی سیستم ها و برنامه های كاربردی به آخرین نسخه ارایه شده توسط شركت
·اجرای خط مشی های امن سازی چندلایه ای شبكه، پیاده سازی فایروال و نرم افزارهای ضد بدافزار و سیستم های تشخیص نفوذ تحت شبكه و تحت سیستم
این آسیب پذیری امكان كنترل از راه دور را فراهم می سازد و به مهاجمی كه دارای اطلاعات احراز هویت بوده اجازه می دهد كه به صورت از راه دور كد دلخواه خود را بر روی نسخه آسیب پذیر Gateway Symantec Web (SWG 5.2) اجرا نماید. این آسیب پذیری مرتبط با كدهای CVE ، CVE-2013-5017، CVE-2014-1650، CVE-2014-1651، CVE-2014-1652 می باشد.
تحلیل آسیب پذیری :
این آسیب پذیری امكان كنترل از راه دور را فراهم می سازد و به مهاجمی كه دارای اطلاعات احراز هویت بوده اجازه می دهد كه به صورت از راه دور كد دلخواه خود را بر روی نسخه آسیب پذیر Gateway Symantec Web (SWG 5.2) اجرا نماید. این آسیب پذیری مرتبط با كدهای CVE ، CVE-2013-5017، CVE-2014-1650، CVE-2014-1651، CVE-2014-1652 می باشد.
آسیب پذیری مذكور در فایل user.php و snmpConfig.php وجود داشته و امكان اجرای حمله تزریق كد از طریق ارسال پارامترهای آسیب پذیر، دسترسی به كنسول مدیریت نرم افزار و تغییر اطلاعات دیتابیس نرم افزار وجود دارد.
مهاجم می تواند با توسعه آسیب پذیری مذكور امكان خواندن فایلها و اجرای كد از راه دور را توسط كاربر root ایجاد نماید. برخی از صفحات گزارش دهی نرم افزار SWG در نسخه های 5.2 و قدیمی تر، بصورت مناسب بر روی اطلاعات ورودی به نرم افزار تحلیل و بررسی انجام نداده و امكان اجرای حمله blind sql injection را میدهند. برخی از نسخه های نرم افزار در 5.1.x دارای آسیب پذیری XSS بوده كه منجربه سرقت نشست كاربران می شود.
http://up.ashiyane.org/images/jjwnaw4xbwj66idn22r.png
امن سازی نرم افزار:
شركت امنیتی سمنتك، به روز رسانی متناسب با آسیب پذیری را در نسخه 5.2.1 اعلام نموده است. بر اساس پیشنهادات ارایه شده توسط این شركت، اینترفیس SWG نباید از طریق شبكه عمومی قابل دسترس باشد.
نسخه نرم افزارهای آسیب پذیر می بایست از مسیر ذیل بروزرسانی گردد
Current Software Version -> Current Version
Administration->Updates
و یا
Administration->Updates-> Check for Updates
همچنین این شركت راهكارهای ایمن سازی ذیل را نیز پیشنهاد نموده است
· محدودسازی دسترسی كاربران محدود به سیستمهای مدیریتی
· غیرفعالسازی امكان دسترسی از راه دور و یا محدودسازی آن به سیستمهای مورد اعتماد
· محدودسازی دسترسی به برنامه كاربردی و اینترفیس ها به شبكه ها و یا سیستم های مورد اعتماد
· به روز رسانی تمامی سیستم ها و برنامه های كاربردی به آخرین نسخه ارایه شده توسط شركت
·اجرای خط مشی های امن سازی چندلایه ای شبكه، پیاده سازی فایروال و نرم افزارهای ضد بدافزار و سیستم های تشخیص نفوذ تحت شبكه و تحت سیستم