کشف نقص بحرانی RCE مشابه Log4Shell در کنسول پایگاه داده H2

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir log4shell like critical rce flaw discovered in h2 database console 1
محققان یک نقص امنیتی را فاش کرده‌اند که بر کنسول‌های پایگاه داده H2 تأثیر می‌گذارد که می‌تواند منجر به اجرای کد از راه دور به روشی شود که بماحصل آسیب‌پذیری Log4j Log4Shell است که ماه گذشته آشکار گردید.

آندری پولکونیچنکو شاچار مناش، محققان JFrog گفتند: «این مشکل که با عنوان CVE-۲۰۲۱-۴۲۳۹۲ معرفی می‌شود، اولین مسأله مهمی است که از زمان افشای Log4Shell در کامپوننتی غیر از Log4j منتشر شده است که از همان علت اصلی آسیب‌پذیری Log4Shell، یعنی بارگیری کلاس از راه دور JNDI استفاده می‌کند».

سیستم H2، یک سیستم مدیریت پایگاه داده رابطه‌ای متن باز است که به زبان جاوا نوشته شده است و می‌تواند در برنامه‌ها جاسازی شود یا در حالت سرویس کلاینت-سرور اجرا شود. به گزارش Maven Repository، موتور پایگاه داده H2 توسط ۶۸۰۷ آرتی‌فکت استفاده می‌شود.

اساساً JNDI، مخفف Java Naming and Directory Interface، به یک API اشاره دارد که قابلیت نامگذاری و دایرکتوری را برای برنامه‌های جاوا فراهم می‌کند، که می‌تواند از API در ارتباط با LDAP برای یافتن ری‌سورس خاصی که ممکن است به آن نیاز داشته باشد، استفاده کند.
takian.ir log4shell like critical rce flaw discovered in h2 database console 2
در مورد Log4Shell، این ویژگی جستجوی زمان اجرا را به سرور‌ها، چه در داخل و چه در خارج از شبکه، فعال می‌کند، که به نوبه خود، می‌توان با استفاده از تجهیزات به اجرای کد از راه دور غیرقابل احراز هویت و استقرار بدافزار در سرور با ایجاد یک جستجوی مخرب JNDI به عنوان ورودی هر برنامه جاوا که از نسخه‌های آسیب‌پذیر لایبرری Log4j برای ثبت آن استفاده می‌کند، اقدام نمود.

مناش، مدیر ارشد تحقیقات امنیتی JFrog، توضیح داد: «مشابه آسیب‌پذیری Log4Shell که در اوایل دسامبر کشف شد، URL‌های کنترل‌شده توسط مهاجم که در جستجو‌های JNDI منتشر می‌شوند، می‌توانند اجرای کد از راه دور غیرقانونی را مجاز و ممکن کنند و به مهاجمان کنترل انحصاری بر عملکرد سیستم‌های شخص یا سازمان دیگری را تقدیم نمایند».

این نقص بر روی نسخه‌های ۱. ۱. ۱۰۰ تا ۲. ۰. ۲۰۴ پایگاه داده H2 تأثیر می‌گذارد و در نسخه ۲. ۰. ۲۰۶ که در ۵ ژانویه ۲۰۲۲ منتشر گردیده، برطرف شده است.

مناش افزود: پایگاه داده H2 توسط بسیاری از فریم‌ورک‌های شخص ثالث از جمله Spring Boot، Play Framework و JHipster استفاده می‌شود. اگرچه این آسیب‌پذیری به اندازه Log4Shell گسترده نیست، اما اگر بر اساس و مانند آن برطرف نشود، همچنان می‌تواند تأثیر چشمگیری بر توسعه‌دهندگان و سیستم‌های تولید داشته باشد».

برچسب ها: JHipster, Spring Boot, فریم‌ورک‌, Framework, Play Framework, LDAP, Console, کنسول, پایگاه داده, H2, Java Naming and Directory Interface, JNDI, Log4j, Log4Shell, API, RCE, Database, URL, cybersecurity, آسیب‌پذیری, امنیت سایبری, Cyber Attacks, حمله سایبری

نوشته شده توسط تیم خبر.

چاپ