متن خبر

آسیب پذیری مهم RCE در نرم افزار آنتی ویروس منبع باز ClamAV کشف شد

آسیب پذیری مهم RCE در نرم افزار آنتی ویروس منبع باز ClamAV کشف شد

اخبارآسیب پذیری مهم RCE در نرم افزار آنتی ویروس منبع باز ClamAV کشف شد
شناسهٔ خبر: 267659 -




خبرکاو:

17 فوریه 2023 Ravie Lakshmanan Sysadmin / Endpoint Security

ClamAV Open-Source Antivirus Software

سیسکو به‌روزرسانی‌های امنیتی را برای رفع نقص حیاتی گزارش شده در موتور آنتی ویروس منبع باز ClamAV ارائه کرده است که می‌تواند منجر به اجرای کد از راه دور در دستگاه‌های حساس شود.

این مشکل که به‌عنوان CVE-2023-20032 ردیابی می‌شود (امتیاز CVSS: 9.8)، به یک مورد از اجرای کد از راه دور مربوط می‌شود که در مؤلفه تجزیه‌کننده فایل HFS+ وجود دارد.

این نقص بر نسخه‌های 1.0.0 و قبل‌تر، 0.105.1 و نسخه‌های قبلی و 0.103.7 و نسخه‌های قدیمی‌تر تأثیر می‌گذارد. مهندس امنیت گوگل، سایمون اسکنل، مسئول کشف و گزارش این باگ است.

Cisco Talos در مشاوره ای گفت: "این آسیب پذیری به دلیل عدم تحلیل اندازه بافر است که ممکن است منجر به نوشتن سرریز بافر پشته شود." یک مهاجم می تواند با ارسال یک فایل پارتیشن HFS+ ساخته شده برای اسکن شدن توسط ClamAV در دستگاه آسیب دیده از این آسیب پذیری سوء استفاده کند.

بهره‌برداری موفقیت‌آمیز از ضعف می‌تواند به دشمن اجازه دهد تا کد دلخواه را با همان امتیازات فرآیند اسکن ClamAV اجرا کند، یا فرآیند را از کار بیندازد و منجر به وضعیت انکار سرویس (DoS) شود.

تجهیزات شبکه بيان کرد محصولات زیر آسیب پذیر هستند -

Secure Endpoint، قبلاً محافظت از بدافزار پیشرفته (AMP) برای نقاط پایانی (ویندوز، macOS و لینوکس)

ابر خصوصی Endpoint امن، و

Secure Web Appliance، سابقاً Web Security Appliance

همچنین تأیید کرد که این آسیب‌پذیری بر محصولات Secure Email Gateway (سابق Email Security Appliance) و Secure Email and Web Manager (Secure Management Appliance) تأثیری نمی‌گذارد.

همچنین توسط Cisco یک آسیب‌پذیری نشت اطلاعات از راه دور در تجزیه‌کننده فایل DMG ClamAV (CVE-2023-20052، امتیاز CVSS: 5.3) وصله شده است که می‌تواند توسط یک مهاجم غیرقانونی و از راه دور مورد سوء استفاده قرار گیرد.

سیسکو بيان کرد : "این آسیب پذیری به دلیل فعال کردن جایگزینی موجودیت XML است که ممکن است منجر به تزریق موجودیت خارجی XML شود." یک مهاجم می تواند با ارسال یک فایل DMG دستکاری شده برای اسکن شدن توسط ClamAV در دستگاه آسیب دیده از این آسیب پذیری سوء استفاده کند.

شایان ذکر است که CVE-2023-20052 بر Cisco Secure Web Appliance تأثیری ندارد. گفته شد، هر دو آسیب‌پذیری در نسخه‌های ClamAV 0.103.8، 0.105.2 و 1.0.1 برطرف شده‌اند.

سیسکو به طور جداگانه همچنین یک آسیب‌پذیری انکار سرویس (DoS) را که بر داشبورد Cisco Nexus (CVE-2023-20014، امتیاز CVSS: 7.5) و دو نقص دیگر افزایش امتیاز و تزریق فرمان در Email Security Appliance (ESA) و Secure Email تأثیر می‌گذاشت، برطرف کرد. مدیر وب (CVE-2023-20009 و CVE-2023-20075، امتیازات CVSS: 6.5).


این مقاله جالب بود؟ ما را در توییتر و لینکدین دنبال کنید تا محتوای اختصاصی بیشتری را که پست می کنیم بخوانید.

خبرکاو

برچسب‌ها

ارسال نظر




تبليغات ايهنا تبليغات ايهنا

تمامی حقوق مادی و معنوی این سایت متعلق به خبرکاو است و استفاده از مطالب با ذکر منبع بلامانع است