کشف آسیب‌پذیری

کشف آسیب پذیری در ‎.NET Remoting نرم‌افزار DocLink

 
کشف آسیب پذیری در ‎.NET Remoting نرم‌افزار DocLink

آسیب‌پذیری CVE-2026-26222 در Altec DocLink به دلیل فعال بودن .NET Remoting بدون احراز هویت و وجود دیسریال‌سازی ناامن، امکان ارسال اشیای مخرب از راه دور را فراهم می‌کند. این نقص می‌تواند منجر به خواندن/نوشتن فایل، افشای احراز هویت SMB و حتی اجرای کد از راه دور (RCE) شود و به دلیل عدم نیاز به لاگین، ریسک آن بسیار بالاست.

کشف آسیب پذیری در ‎.NET Remoting نرم‌افزار DocLink

آسیب‌پذیری CVE-2026-26222 در نرم‌افزار Altec DocLink با شدت 10 ناشی از در معرض بودن سرویس‌های .NET Remoting بدون احراز هویت است. این سرویس از طریق ObjectURI مشخصی در دسترس قرار دارد و درخواست‌های دریافتی را بدون اعتبارسنجی مناسب پردازش می‌کند. به دلیل وجود مشکل در دیسریال‌سازی ناامن (Unsafe Deserialization)، مهاجم از راه دور می‌تواند اشیای مخرب ارسال کند. این موضوع امکان خواندن فایل‌های دلخواه از سیستم، نوشتن فایل در مسیرهای حساس و حتی اجبار سیستم به ارسال احراز هویت SMB را فراهم می‌کند. در صورتی که مسیرهای قابل نوشتن در دسترس وب‌سرور IIS باشند، مهاجم می‌تواند به اجرای کد از راه دور (RCE) دست پیدا کند. همچنین بازنویسی فایل‌های سیستمی می‌تواند باعث اختلال در سرویس یا از کار افتادن کامل آن شود. از آنجا که این نقص بدون نیاز به احراز هویت قابل بهره‌برداری است، سطح ریسک آن بسیار بالا ارزیابی می‌شود. اصلاح پیکربندی و به‌روزرسانی نسخه آسیب‌پذیر برای جلوگیری از سوءاستفاده ضروری است.

محصولات تحت‌تأثیر

  • Altec DocLink (در حال حاضر تحت نگهداری Beyond Limits Inc.)
  • نسخه مشخص‌شده آسیب‌پذیر: 4.0.336.0
  • سرویس درگیر: Altec.RDCHostService.exe
  • Endpoint آسیب‌پذیر: .NET Remoting با ObjectURI به نام doclinkServer.soap
  • استقرارهایی که سرویس را روی TCP یا HTTP/SOAP در دسترس شبکه (به‌ویژه اینترنت) قرار داده‌اند
  • محیط‌هایی که DocLink را پشت Microsoft IIS اجرا می‌کنند و مسیرهای قابل‌نوشتن وب دارند

توصیه‌های امنیتی

  • به‌روزرسانی فوری به نسخه اصلاح‌شده (در صورت انتشار Patch رسمی از سوی Beyond Limits)
  • غیرفعال‌سازی یا محدودسازی دسترسی به .NET Remoting در صورت عدم نیاز
  • اعمال احراز هویت و کنترل دسترسی شبکه (ACL / Firewall) برای محدود کردن دسترسی به پورت‌های مربوطه
  • جلوگیری از دسترسی عمومی به پورت‌های Remoting (مانند 8900 یا پورت‌های سفارشی مشابه)
  • اجرای سرویس با حداقل سطح دسترسی (Least Privilege)
  • مسدودسازی مسیرهای UNC خروجی برای جلوگیری از SMB Coercion
  • مانیتورینگ لاگ‌ها برای شناسایی درخواست‌های SOAP یا Remoting مشکوک
  • اطمینان از اینکه مسیرهای قابل‌نوشتن تحت IIS قابلیت اجرای فایل (execute permission) نداشته باشند
کلمات کلیدی
مدیر سایت
تهیه کننده:

مدیر سایت

0 نظر برای این محتوا وجود دارد

نظر دهید

متن درون تصویر امنیتی را وارد نمائید:

متن درون تصویر را در جعبه متن زیر وارد نمائید *