هشدار: آسیب‌پذیری ShareFile Citrix امکان سرقت اطلاعات شرکت را برای مهاجمان فراهم می‌کند

غول نرم‌افزاری Citrix از چند هفته‌‌ی پیش، به‌طور خصوصی یک به‌روزرسانی نرم‌افزاری مهم برای مشتریان سازمانی خود ارائه داده است که چند آسیب‌پذیری امنیتی را که بستر Citrix ShareFile را تحت تأثیر قرار می‌دهد، وصله می‌کند.

این مشاوره‌نامه‌ی امنیتی قرار بود از تاریخ ۵ مِی در وب‌گاه Citrix به‌صورت عمومی در دسترس قرار گیرد.

Citrix ShareFile یک راه‌حل اشتراک فایل در سطح سازمانی برای کسب‌وکارها است که با استفاده از آن کارمندان می‌توانند داده‌های تجاری حساس را با یکدیگر تبادل کنند.

این نرم‌افزار یک محیط ابری امن on-premises برای ذخیره‌سازی داده با قابلیت بازرسی و کنترل‌های نظارتی ارائه می‌دهد.

مسائل امنیتی که به‌تازگی شناسایی شده است، به‌طور خاص ShareFile Storage Zone Controller و مؤلفه‌ای را که داده‌های شرکت را در پشت دیوار آتش ذخیره می‌کند، تحت تأثیر قرار می‌دهد.

این آسیب‌پذیری‌ها شامل CVE-2020-7473، CVE-2020-8982، CVE-2020-8983 هستند.

طبق این مشاوره‌نامه، این آسیب‌پذیری‌ها در صورت بهره‌برداری، به یک مهاجم احرازهویت‌نشده اجازه می‌دهند تا ShareFile Storage Zone Controller را در معرض خطر قرار دهد و به اسناد و پوشه‌های حساس ShareFile دسترسی پیدا کند.

درصورتی‌که شرکت از ShareFile Storage Zone Controller نسخه‌های ۵٫۹٫۰، ۵٫۸٫۰، ۵٫۷٫۰، ۵٫۶٫۰، ۵٫۵٫۰ و نسخه‌های قبل‌تر استفاده کند، تحت تأثیر این آسیب‌پذیری قرار گرفته است و توصیه می‌شود که بلافاصله بستر خود را به نسخه‌ی ۵٫۱۰٫۰، ۵٫۹٫۱، ۵٫۸٫۱ یا نسخه‌های بعدی به‌روزرسانی کنند.

توجه به این نکته مهم است که درصورتی‌که ShareFile Storage Zone در هر یک از نسخه‌های آسیب‌دیده ایجاد شده باشد، صرفاً به‌روزرسانی نرم‌افزار به یک نسخه‌ی وصله‌شده به‌طور کامل این آسیب‌پذیری را رفع نمی‌کند.

برای رفع این مشکل، شرکت باید به‌طور مجزا یک ابزار مقابله با آن را منتشر کند که ابتدا باید در Storage Zone Controller اصلی و سپس در هر یک از کنترل‌کننده‌های ثانویه اجرا شود.

این مشاوره‌نامه هشدار داد که هنگامی که این ابزار باموفقیت در Storage Zone Controller اصلی کاربر اجرا می‌شود، دیگر کاربر نباید هیچ یک از تغییرات را بازگرداند. بازگرداندن  تغییرات، موجب می‌شود که Storage Zone از دسترس خارج شود.

علاوه‌بر راه‌حل on-premises، نسخه‌های ابری ShareFile Storage Zone Controller نیز تحت تأثیر قرار گرفته است، اما این شرکت قبلاً آن‌ها را وصله کرده است و هیچ اقدام دیگری از جانب کاربران لازم نیست.

اگرچه هنوز جزئیات فنی زیادی درباره‌ی آسیب‌پذیری‌ها در دسترس نیست، اما بررسی‌های اولیه نشان می‌دهد که حداقل یکی از این آسیب‌پذیری‌ها ممکن است در یک ابزار قدیمی ASP.net که ShareFile از آن استفاده می‌کند، وجود داشته باشد.

نسخه‌ی منسوخ ۹ سال پیش AjaxControlToolkit که با نسخه‌های آسیب‌دیده‌ی  ShareFile همراه بود، دارای آسیب‌پذیری‌های پیمایش مسیر و اجرای کد از راه دور بود که در سال ۲۰۱۵ میلادی افشا شدند.

برای بررسی این‌که پیاده‌سازی ShareFile تحت تأثیر قرار گرفته است یا خیر، کاربران می‌توانند به آدرس https://yoursharefileserver.companyname.com/UploadTest.aspx مراجعه کنند، درصورتی‌که صفحه خالی مشاهده کنند، ShareFile آسیب‌پذیر است و درصورتی‌که خطای ۴۰۴ را دریافت کنند آسیب‌پذیر نیست و یا قبلاً وصله شده است.

ابزار مقابله با این آسیب‌پذیری‌ها تغییراتی را در فایل web.config ایجاد می‌کند و سپس UploadTest.aspx و XmlFeed.aspx را از سرور آسیب‌دیده حذف می‌کند.

منبع

پست‌های مشابه

Leave a Comment