پنج شنبه 19 تير 1404

آسیب‌پذیری که فرایند احراز هویت را دور می‌زند

  تاريخ:هجدهم تير 1404 ساعت 11:19   |     کد : 315645   |     مشاهده: 32
کارشناسان امنیتی از انتشار یک آسیب پذیری امنیتی خبر داده‌اند که پیامدهای بسیار خطرناکی به همراه دارد چون به مهاجم اجازه می‌دهد فرایند احراز هویت را کاملاً دور بزند و بدون داشتن اعتبار یا رمز عبور، به سامانه دسترسی پیدا کند.

به گزارش ایسنا، آسیب‌پذیری امنیتی مجموعه‌ای نقاط ضعف و شکافی در سیستم‌های اطلاعاتی و نرم‌افزارها است که می‌تواند منجر به نفوذ، دسترسی غیرمجاز یا سوءاستفاده از اطلاعات شود. این آسیب‌پذیری‌ها به راحتی توسط مهاجم‌ها قابل دسترسی است و می‌توانند از آن استفاده کنند؛ بنابراین شناسایی و رفع این مسائل امری مهم به حساب می‌آید تا افراد بتوانند از اطلاعات خود محافظت کنند و از وقوع حملات جلوگیری کنند.

در حالی که یک آسیب‌پذیری به ضعف‌های سخت‌افزار، نرم‌افزار یا رویه‌ها می‌پردازد، راه ورود هکرها برای دسترسی به سیستم‌ها، یک سوء استفاده با کد مخربی است که مجرمان سایبری برای استفاده از آسیب‌پذیری‌ها و به خطر انداختن زیرساخت فناوری اطلاعات استفاده می‌کنند.

براساس اعلام رسمی به‌تازگی یک آسیب‌پذیری به شماره‌ی CVE-۲۰۲۵-۴۱۶۷۲ و شدت ۱۰ یک نقص امنیتی بحرانی در فرآیند احراز هویت (Authentication) ایجاد می‌کند که پیامدهای بسیار خطرناکی به همراه دارد.

درباره جزئیات می‌توان گفت این آسیب‌پذیری به مهاجم اجازه می‌دهد فرآیند احراز هویت را کاملاً دور بزند و بدون داشتن اعتبار یا رمز عبور، به سامانه دسترسی پیدا کند. این ضعف زمانی رخ می‌دهد که سرور برای تولید توکن‌های JWT از گواهی (کلید خصوصی) پیش‌فرض یا ثابت (hardcoded) استفاده می‌کند.

طبق اعلام مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای(ماهر)، در چنین شرایطی، مهاجم می‌تواند آن گواهی را به‌دست آورد (از طریق مهندسی معکوس، مستندات یا نسخه‌های لو رفته) و خودش توکن جعلی امضا کند و وارد سیستم شود با نقش دلخواه، از جمله دسترسی مدیریتی.

کارشناسان امنیتی برای مقابله این آسیب‌پذیری توصیه کرده‌اند استفاده از گواهی‌های پیش‌فرض در تولید توکن‌های JWT به‌طور کامل حذف و برای هر نصب، یک کلید امضای یکتا و ایمن تولید شود.

همچنین فرآیند نصب نرم‌افزار به‌گونه‌ای طراحی شود که کلیدها به‌صورت خودکار و امن ساخته شوند و قابل حدس یا استخراج نباشند. بهتر است کنترل دسترسی مناسب بر روی فایل‌های کلید خصوصی اعمال شود.

گفتنی است چندی یک آسیب‌پذیری با شماره‌ی CVE-2025-48952 و شدت 9 به‌عنوان یک نقص امنیتی بحرانی در سامانه NetAlertX (نرم‌افزار مانیتورینگ شبکه و سیستم هشداردهی) شناسایی شد که به مهاجم اجازه می‌داد فرآیند احراز هویت (Login) را بدون داشتن رمز عبور صحیح دور بزند.

این نقص زمانی رخ می‌داد که کد برنامه در مقایسه‌ی مقدار هش رمز عبور واردشده توسط کاربر و مقدار ذخیره‌شده در پایگاه داده، به‌جای استفاده از روش‌های ایمن، از عملگر مقایسه‌ی ساده‌ی == در زبان PHP استفاده شود.

علاقه‌مندان برای دریافت اطلاعات بیشتر می توانند به این لینک مراجعه کنند.

http://sanatnews.ir/News//315645
Share

آدرس ايميل شما:
آدرس ايميل دريافت کنندگان
 



کليه حقوق محفوظ و متعلق به پايگاه اطلاع رسانی صنعت نيوز ميباشد
نقل مطالب و اخبار با ذکر منبع بلامانع است