امنیت

فناوری اطلاعات

July 9, 2025
18:25 چهارشنبه، 18ام تیرماه 1404
کد خبر: 196930

آسیب‌پذیری که فرایند احراز هویت را دور می‌زند

منبع: ایسنا

کارشناسان امنیتی از انتشار یک آسیب پذیری امنیتی خبر داده‌اند که پیامدهای بسیار خطرناکی به همراه دارد چون به مهاجم اجازه می‌دهد فرایند احراز هویت را کاملاً دور بزند و بدون داشتن اعتبار یا رمز عبور، به سامانه دسترسی پیدا کند.

آسیب‌پذیری امنیتی مجموعه‌ای نقاط ضعف و شکافی در سیستم‌های اطلاعاتی و نرم‌افزارها است که می‌تواند منجر به نفوذ، دسترسی غیرمجاز یا سوءاستفاده از اطلاعات شود. این آسیب‌پذیری‌ها به راحتی توسط مهاجم‌ها قابل دسترسی است و می‌توانند از آن استفاده کنند؛ بنابراین شناسایی و رفع این مسائل امری مهم به حساب می‌آید تا افراد بتوانند از اطلاعات خود محافظت کنند و از وقوع حملات جلوگیری کنند.

در حالی که یک آسیب‌پذیری به ضعف‌های سخت‌افزار، نرم‌افزار یا رویه‌ها می‌پردازد، راه ورود هکرها برای دسترسی به سیستم‌ها، یک سوء استفاده با کد مخربی است که مجرمان سایبری برای استفاده از آسیب‌پذیری‌ها و به خطر انداختن زیرساخت فناوری اطلاعات استفاده می‌کنند.

براساس اعلام رسمی به‌تازگی یک آسیب‌پذیری به شماره‌ی CVE-۲۰۲۵-۴۱۶۷۲ و شدت ۱۰ یک نقص امنیتی بحرانی در فرآیند احراز هویت (Authentication) ایجاد می‌کند که پیامدهای بسیار خطرناکی به همراه دارد.

درباره جزئیات می‌توان گفت این آسیب‌پذیری به مهاجم اجازه می‌دهد فرآیند احراز هویت را کاملاً دور بزند و بدون داشتن اعتبار یا رمز عبور، به سامانه دسترسی پیدا کند. این ضعف زمانی رخ می‌دهد که سرور برای تولید توکن‌های JWT از گواهی (کلید خصوصی) پیش‌فرض یا ثابت (hardcoded) استفاده می‌کند.

طبق اعلام مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای(ماهر)، در چنین شرایطی، مهاجم می‌تواند آن گواهی را به‌دست آورد (از طریق مهندسی معکوس، مستندات یا نسخه‌های لو رفته) و خودش توکن جعلی امضا کند و وارد سیستم شود با نقش دلخواه، از جمله دسترسی مدیریتی.

کارشناسان امنیتی برای مقابله این آسیب‌پذیری توصیه کرده‌اند استفاده از گواهی‌های پیش‌فرض در تولید توکن‌های JWT به‌طور کامل حذف و برای هر نصب، یک کلید امضای یکتا و ایمن تولید شود.

همچنین فرآیند نصب نرم‌افزار به‌گونه‌ای طراحی شود که کلیدها به‌صورت خودکار و امن ساخته شوند و قابل حدس یا استخراج نباشند. بهتر است کنترل دسترسی مناسب بر روی فایل‌های کلید خصوصی اعمال شود.

گفتنی است چندی یک آسیب‌پذیری با شماره‌ی CVE-2025-48952 و شدت 9 به‌عنوان یک نقص امنیتی بحرانی در سامانه NetAlertX (نرم‌افزار مانیتورینگ شبکه و سیستم هشداردهی) شناسایی شد که به مهاجم اجازه می‌داد فرآیند احراز هویت (Login) را بدون داشتن رمز عبور صحیح دور بزند.

این نقص زمانی رخ می‌داد که کد برنامه در مقایسه‌ی مقدار هش رمز عبور واردشده توسط کاربر و مقدار ذخیره‌شده در پایگاه داده، به‌جای استفاده از روش‌های ایمن، از عملگر مقایسه‌ی ساده‌ی == در زبان PHP استفاده شود.

علاقه‌مندان برای دریافت اطلاعات بیشتر می توانند به این لینک مراجعه کنند.

  • مشترک شوید!

    برای عضویت در خبرنامه روزانه ایستنا؛ نشانی پست الکترونیکی خود را در فرم زیر وارد نمایید. پس از آن به صورت خودکار ایمیلی به نشانی شما ارسال میشود، برای تکمیل عضویت خود و تایید صحت نشانی پست الکترونیک وارد شده، می بایست بر روی لینکی که در این ایمیل برایتان ارسال شده کلیک نمایید. پس از آن پیامی مبنی بر تکمیل عضویت شما در خبرنامه روزانه ایستنا نمایش داده میشود.

    با عضویت در خبرنامه پیامکی آژانس خبری فناوری اطلاعات و ارتباطات (ایستنا) به طور روزانه آخرین اخبار، گزارشها و تحلیل های حوزه فناوری اطلاعات و ارتباطات را در هر لحظه و هر کجا از طریق پیام کوتاه دریافت خواهید کرد. برای عضویت در این خبرنامه، مشترکین سیمکارت های همراه اول لازم است عبارت 150 را به شماره 201464 و مشترکین سیمکارت های ایرانسل عبارت ozv ictn را به شماره ۸۲۸۲ ارسال کنند. دریافت موفق هر بسته خبری که محتوی پیامکی با حجم ۵پیامک بوده و ۴ تا ۶ عنوان خبری را شامل میشود، ۳۵۰ ریال برای مشترک هزینه در بردارد که در صورتحساب ارسالی از سوی اپراتور مربوطه محاسبه و از اعتبار موجود در حساب مشترکین سیمکارت های دائمی کسر میشود. بخشی از این درآمد این سرویس از سوی اپراتور میزبان شما به ایستنا پرداخت میشود. مشترکین در هر لحظه براساس دستورالعمل اعلامی در پایان هر بسته خبری قادر خواهند بود اشتراک خود را در این سرویس لغو کنند. هزینه دریافت هر بسته خبری برای مشترکین صرفا ۳۵۰ ریال خواهد بود و این هزینه برای مشترکین در حال استفاده از خدمات رومینگ بین الملل اپراتورهای همراه اول و ایرانسل هم هزینه اضافه ای در بر نخواهد داشت.