آسیب‌پذیری بحرانی در نرم‌افزار Cisco Jabber

چند آسیب‌پذیری در نرم‌افزار پیام‌رسان سیسکو جبر (Cisco Jabber) وجود دارد که یکی از آنها بحرانی است. مهاجم می‌تواند با استفاده از این آسیب‌پذیری‌ها روی سیستم‌عامل کد اجرا کند.

 آسیب‌پذیری بحرانی در نرم‌افزار Cisco Jabber

چند آسیب‌پذیری در نرم‌افزار پیام‌رسان سیسکو جبر (Cisco Jabber) وجود دارد که یکی از آنها بحرانی است. مهاجم می‌تواند با استفاده از این آسیب‌پذیری‌ها روی سیستم‌عامل کد اجرا کند.

سیسکو جبر راهکاری یکپارچه برای برقراری ارتباطات از قبیل پیام فوری، مکالمه تصویری و… است که معمولاً درون سازمان‌ها به کار می‌رود و برای پلتفرم‌های ویندوز، macOS و موبایل در دسترس است. اخیراً سیسکو با انتشار یک توصیه‌نامه امنیتی از رفع پنج آسیب‌پذیری در جبر خبر داده است که در ادامه به آنها می‌پردازیم.

 

آسیب‌پذیری اجرای برنامه دلخواه

مهاجم احراز هویت شده راه دور می‌تواند روی سیستم هدف برنامه اجرا کند. این آسیب‌پذیری به علت صحت‌سنجی نامناسب محتویات پیام است. مهاجم می‌تواند پیام‌های XMPP که به شکل خاصی طراحی شده‌اند را به سیستم هدف بفرستد و از آسیب‌پذیری بهره‌برداری کند. بهره‌برداری موفق می‌تواند باعث اجرای برنامه‌های دلخواه روی سیستم هدف شود که در نهایت می‌تواند باعث اجرای کد دلخواه شود. برنامه اجرا شده دارای دسترسی کاربری خواهد بود که جبر را اجرا کرده است.

شناسه CVE: CVE-2020-26085

شناسه باگ: CSCvv88490

درجه حساسیت: بحرانی

امتیاز CVSS: 9.9

 

آسیب‌پذیری تزریق اسکریپت

با استفاده از این آسیب‌پذیری مهاجم احراز هویت شده راه دور می‌تواند اسکریپت دلخواه را به سیستم هدف تزریق کند و احتمالاً دستورات دلخواه خود را اجرا کند.

مهاجم می‌تواند با ارسال پیام‌های خاص XMPP به قربانی، از این آسیب‌پذیری بهره‌برداری کند. وقتی قربانی با پیام تعامل می‌کند، مهاجم می‌تواند اسکریپت دلخواه خود را در پنجره پیام جبر تزریق کند. بهره‌برداری موفق می‌تواند باعث اجرای برنامه‌های دلخواه روی سیستم هدف شود که در نهایت می‌تواند باعث اجرای کد دلخواه شود. برنامه اجرا شده دارای دسترسی کاربری خواهد بود که جبر را اجرا کرده است.

شناسه CVE: CVE-2020-27134

شناسه باگ: CSCvw38030

درجه حساسیت: بالا

امتیاز CVSS: 8.0

 

آسیب‌پذیری تزریق دستور با استفاده از مدیریت کننده پروتکل سفارشی

این آسیب‌پذیری در ویژگی مدیریت پروتکل اپلیکیشن جبر وجود دارد و به مهاجم راه دور احراز هویت نشده اجازه اجرای دستورات دلخواه را می‌دهد.

مهاجم می‌تواند پیامی حاوی یک لینک را از طریق ایمیل یا سایر پلتفرم‌های پیام‌رسانی به قربانی بفرستند و وی را قانع کند که روی لینک کلیک کند. بدین وسیله مهاجم می‌تواند از آسیب‌پذیری بهره‌برداری کند. بهره‌برداری موفق می‌تواند باعث اجرای دستورات دلخواه روی سیستم هدف شود. این دستورات با دسترسی کاربری اجرا خواهند شد که کلاینت جبر را اجرا کرده است.

شناسه آسیب‌پذیری: CVE-2020-27133

شناسه باگ: CSCvw39224

درجه حساسیت: بالا

امتیاز CVSS: 8.8

 

آسیب‌پذیری افشای اطلاعات

مهاجم راه دور احراز هویت شده می‌تواند با استفاده از این آسیب‌پذیری به اطلاعات حساس دست یابد. مهاجم برای بهره‌برداری از این آسیب‌پذیری می‌تواند پیام‌هایی با طراحی خاص را به سیستم هدف بفرستد. بهره‌برداری موفق باعث می‌شود اپلیکیشن، اطلاعات حساسی را برگرداند. ممکن است این اطلاعات در حملات دیگر مورد استفاده قرار گیرد.

مهاجم راه دور احراز هویت شده می‌تواند با استفاده از این آسیب‌پذیری به اطلاعات حساس دست یابد. مهاجم برای بهره‌برداری از این آسیب‌پذیری می‌تواند پیام‌هایی با طراحی خاص را به سیستم هدف بفرستد. بهره‌برداری موفق باعث می‌شود اپلیکیشن، اطلاعات حساسی را برگرداند. ممکن است این اطلاعات در حملات دیگر مورد استفاده قرار گیرد.

 

دسترسی غیرمجاز به مدیریت کننده پروتکل سفارشی

با استفاده از این آسیب‌پذیری مهاجم راه دور احراز هویت نشده می‌تواند پیکربندی اپلیکیشن را دستکاری کند. مهاجم می‌تواند پیامی حاوی یک لینک را از طریق ایمیل یا سایر پلتفرم‌های پیام‌رسانی به قربانی بفرستند و وی را قانع کند که روی لینک کلیک کند. بدین وسیله مهاجم می‌تواند از آسیب‌پذیری بهره‌برداری کند. بهره‌برداری موفق می‌تواند به مهاجم اجازه دهد تا دستورات دلخواه خود را روی سیستم هدف اجرا کند. این دستورات با سطح دسترسی کاربری اجرا می‌شوند که کلاینت جبر را اجرا کرده است.

شناسه CVE: CVE-2020-27127

شناسه باگ: CSCvv88492

درجه حساسیت: متوسط

امتیاز CVSS: 4.3

اطلاعات لازم برای به‌روزرسانی نسخه‌های مختلف جبر در جدول‌های زیر نمایش داده شده است:

 

اولین نسخه رفع اشکال شده نسخه آسیب‌پذیر جبر ویندوز
به یک نسخه رفع اشکال شده مهاجرت کنید ماقبل  12.1
12.1.4 12.1
12.5.3 12.5
12.6.4 12.6
12.7.3 12.7
12.8.4 12.8
12.9.3 12.9

 

اولین نسخه رفع اشکال شده نسخه آسیب‌پذیر جبر macOS
به یک نسخه رفع اشکال شده مهاجرت کنید 12.7 و ماقبل
12.8.5 12.8
12.9.4 12.9

 

اولین نسخه رفع اشکال شده نسخه آسیب‌پذیر جبر اندروید و iOS
به یک نسخه رفع اشکال شده مهاجرت کنید 12.8 و ماقبل
12.9.4 12.9

 

جدول زیر نشان می‌دهد هر کدام از پلتفرم‌های جبر تحت تأثیر کدام یک از آسیب‌پذیری‌ها قرار می‌گیرد.

تحت تأثیر کدام آسیب‌پذیری است؟ پلتفرم جبر
همه آسیب‌پذیری‌ها سیسکو جبر ویندوز
تحت تأثیر CSCvw38030، CSCvv88490 و CSCvv88491. سیسکو جبر macOS
تحت تأثیر CSCvw38030 سیسکو جبر اندروید و iOS

 

کلمات کلیدی