امنیت

January 7, 2024
6:50 یکشنبه، 17ام دیماه 1402
کد خبر: 157032

کشف آسیب‌پذیری امکان افشای اطلاعات در پلتفرم ابری LAF

منبع: ماهر

به گفته محققان امنیتی، یک آسیب‌پذیری بحرانی (CVSS=9.6) با شناسه CVE-2023-50253در پلتفرم ابری شرکت labring به نام laf به مهاجم اجازه می‌دهد تا با اعمال تغییرات در ورودی‌های ارسالی از سمت خود باعث ایجاد خطا در سامانه شود. این فرآیند منجر به افشاء اطلاعات کاربران خواهد شد. در حقیقت، این افشاء اطلاعات از طریق دسترسی مهاجم به تمام اطلاعات ذخیره شده در لاگ‌های سیستم صورت می‌پذیرد. لاگ‌های ذخیره شده در پلتفرم laf، حاوی اطلاعاتی از کاربران است که می‌تواند منجر به از بین رفتن محرمانگی در سامانه گردد، لازم به ذکر است مهاجم قادر به اجرای این حمله از راه دور می‌باشد. این پلتفرم لاگ‌های خود را از طریق ارتباط با Kubernetes(K8S) به منظور بهینه کردن فضای ذخیره‌سازی (عدم نیاز به فضای ذخیره‌سازی مجزا برای لاگ‌ها ) دریافت می‌کند. دلیل به وجود آمدن این آسیب‌پذیری آن است که در پلتفرم laf، مجوزهای مربوط به pod (مجموعه‌ای از Containerهای لینوکسی که کوچکترین واحد از K8S است) بررسی و ارزیابی نمی‌گردد. عدم بررسی مجوزها به کاربر احرازهویت شده اجازه می‌دهد تا لاگ‌های مربوط به تمام podهای قرار گرفته در یک namespace را به دست آورد، در ادامه به مراحلی که مهاجم (به عنوان یک کاربر احراز هویت شده) جهت بهره‌برداری از این آسیب‌پذیری باید انجام دهد اشاره شده است:
در این پلتفرم هر کاربر برای احراز هویت باید دو مرحله زیر را طی کند، به عبارت دیگر، کاربر برای معرفی خود به عنوان یک کاربر مجاز، نیاز به توکن JWT و ApplID دارد.

• JwtAuthGuard
• Application AuthGuard

• در ادامه مهاجم باید نام pod مورد نظر خود را که قصد دسترسی به لاگ‌های آن را دارد پیدا کند. برای این کار باید بتواند Prometheus را شنود کند، اما به دلیل بررسی‌های امنیتی، این کار ممکن نمی‌باشد؛ اما از آنجا که اکثر اجزای Prometheus احراز هویت‌شده نیستند با استفاده از دستور curl می‌توان اطلاعات مرتبط با تمام خوشه‌ها را به دست آورد.

• curl https://prometheus-kube-state-metrics.xxxxxx:8080/metrics

• اکنون مهاجم با اطلاعات به دست آمده از مراحل قبلی، قادر به بهره‌بردرای از این آسیب‌پذیری از طریق ارسال درخواست زیر می‌باشد:

Curl https://laf.run/v1/apps/xxxx/logs/<container_name>\?containerName\=<container> -H “Authorization: Bearer <YOUR_SELF_TOKEN>”
محصولات تحت تاثیر
کلیه نسخه‌های زیر از این پلتفرم در معرض آسیب‌پذیری مذکور قرار دارند:

• 1.0.0-beta.0
• 1.0.0-beta.1
• 1.0.0-beta.2
• 1.0.0-beta.3
• 1.0.0-beta.4
• 1.0.0-beta.5
• 1.0.0-beta.6
• 1.0.0-beta.7
• 1.0.0-beta.8
• 1.0.0-beta.9
• 1.0.0-beta.10
• 1.0.0-beta.11
• 1.0.0-beta.12
• 1.0.0-beta.13

توصیه‌های امنیتی
هنوز هیچ وصله امنیتی برای این آسیب‌پذیری توسط تیم پشتیبان پلتفرم laf ارائه نشده است و تا زمان ارائه وصله امنیتی، تنها کار ممکن، اعمال سیاست‌های امنیتی بر روی درخواست‌های ارسال شده از طریق دستور curl با فرمت فوق‌الذکر می‌باشد.

  • مشترک شوید!

    برای عضویت در خبرنامه روزانه ایستنا؛ نشانی پست الکترونیکی خود را در فرم زیر وارد نمایید. پس از آن به صورت خودکار ایمیلی به نشانی شما ارسال میشود، برای تکمیل عضویت خود و تایید صحت نشانی پست الکترونیک وارد شده، می بایست بر روی لینکی که در این ایمیل برایتان ارسال شده کلیک نمایید. پس از آن پیامی مبنی بر تکمیل عضویت شما در خبرنامه روزانه ایستنا نمایش داده میشود.

    با عضویت در خبرنامه پیامکی آژانس خبری فناوری اطلاعات و ارتباطات (ایستنا) به طور روزانه آخرین اخبار، گزارشها و تحلیل های حوزه فناوری اطلاعات و ارتباطات را در هر لحظه و هر کجا از طریق پیام کوتاه دریافت خواهید کرد. برای عضویت در این خبرنامه، مشترکین سیمکارت های همراه اول لازم است عبارت 150 را به شماره 201464 و مشترکین سیمکارت های ایرانسل عبارت ozv ictn را به شماره ۸۲۸۲ ارسال کنند. دریافت موفق هر بسته خبری که محتوی پیامکی با حجم ۵پیامک بوده و ۴ تا ۶ عنوان خبری را شامل میشود، ۳۵۰ ریال برای مشترک هزینه در بردارد که در صورتحساب ارسالی از سوی اپراتور مربوطه محاسبه و از اعتبار موجود در حساب مشترکین سیمکارت های دائمی کسر میشود. بخشی از این درآمد این سرویس از سوی اپراتور میزبان شما به ایستنا پرداخت میشود. مشترکین در هر لحظه براساس دستورالعمل اعلامی در پایان هر بسته خبری قادر خواهند بود اشتراک خود را در این سرویس لغو کنند. هزینه دریافت هر بسته خبری برای مشترکین صرفا ۳۵۰ ریال خواهد بود و این هزینه برای مشترکین در حال استفاده از خدمات رومینگ بین الملل اپراتورهای همراه اول و ایرانسل هم هزینه اضافه ای در بر نخواهد داشت.