غول نرمافزاری Citrix از چند هفتهی پیش، بهطور خصوصی یک بهروزرسانی نرمافزاری مهم برای مشتریان سازمانی خود ارائه داده است که چند آسیبپذیری امنیتی را که بستر Citrix ShareFile را تحت تأثیر قرار میدهد، وصله میکند.
این مشاورهنامهی امنیتی قرار بود از تاریخ ۵ مِی در وبگاه Citrix بهصورت عمومی در دسترس قرار گیرد.
Citrix ShareFile یک راهحل اشتراک فایل در سطح سازمانی برای کسبوکارها است که با استفاده از آن کارمندان میتوانند دادههای تجاری حساس را با یکدیگر تبادل کنند.
این نرمافزار یک محیط ابری امن on-premises برای ذخیرهسازی داده با قابلیت بازرسی و کنترلهای نظارتی ارائه میدهد.
مسائل امنیتی که بهتازگی شناسایی شده است، بهطور خاص ShareFile Storage Zone Controller و مؤلفهای را که دادههای شرکت را در پشت دیوار آتش ذخیره میکند، تحت تأثیر قرار میدهد.
این آسیبپذیریها شامل CVE-2020-7473، CVE-2020-8982، CVE-2020-8983 هستند.
طبق این مشاورهنامه، این آسیبپذیریها در صورت بهرهبرداری، به یک مهاجم احرازهویتنشده اجازه میدهند تا ShareFile Storage Zone Controller را در معرض خطر قرار دهد و به اسناد و پوشههای حساس ShareFile دسترسی پیدا کند.
درصورتیکه شرکت از ShareFile Storage Zone Controller نسخههای ۵٫۹٫۰، ۵٫۸٫۰، ۵٫۷٫۰، ۵٫۶٫۰، ۵٫۵٫۰ و نسخههای قبلتر استفاده کند، تحت تأثیر این آسیبپذیری قرار گرفته است و توصیه میشود که بلافاصله بستر خود را به نسخهی ۵٫۱۰٫۰، ۵٫۹٫۱، ۵٫۸٫۱ یا نسخههای بعدی بهروزرسانی کنند.
توجه به این نکته مهم است که درصورتیکه ShareFile Storage Zone در هر یک از نسخههای آسیبدیده ایجاد شده باشد، صرفاً بهروزرسانی نرمافزار به یک نسخهی وصلهشده بهطور کامل این آسیبپذیری را رفع نمیکند.
برای رفع این مشکل، شرکت باید بهطور مجزا یک ابزار مقابله با آن را منتشر کند که ابتدا باید در Storage Zone Controller اصلی و سپس در هر یک از کنترلکنندههای ثانویه اجرا شود.
این مشاورهنامه هشدار داد که هنگامی که این ابزار باموفقیت در Storage Zone Controller اصلی کاربر اجرا میشود، دیگر کاربر نباید هیچ یک از تغییرات را بازگرداند. بازگرداندن تغییرات، موجب میشود که Storage Zone از دسترس خارج شود.
علاوهبر راهحل on-premises، نسخههای ابری ShareFile Storage Zone Controller نیز تحت تأثیر قرار گرفته است، اما این شرکت قبلاً آنها را وصله کرده است و هیچ اقدام دیگری از جانب کاربران لازم نیست.
اگرچه هنوز جزئیات فنی زیادی دربارهی آسیبپذیریها در دسترس نیست، اما بررسیهای اولیه نشان میدهد که حداقل یکی از این آسیبپذیریها ممکن است در یک ابزار قدیمی ASP.net که ShareFile از آن استفاده میکند، وجود داشته باشد.
نسخهی منسوخ ۹ سال پیش AjaxControlToolkit که با نسخههای آسیبدیدهی ShareFile همراه بود، دارای آسیبپذیریهای پیمایش مسیر و اجرای کد از راه دور بود که در سال ۲۰۱۵ میلادی افشا شدند.
برای بررسی اینکه پیادهسازی ShareFile تحت تأثیر قرار گرفته است یا خیر، کاربران میتوانند به آدرس https://yoursharefileserver.companyname.com/UploadTest.aspx مراجعه کنند، درصورتیکه صفحه خالی مشاهده کنند، ShareFile آسیبپذیر است و درصورتیکه خطای ۴۰۴ را دریافت کنند آسیبپذیر نیست و یا قبلاً وصله شده است.
ابزار مقابله با این آسیبپذیریها تغییراتی را در فایل web.config ایجاد میکند و سپس UploadTest.aspx و XmlFeed.aspx را از سرور آسیبدیده حذف میکند.