كشف يك آسيب‌پذيري كه فرآيند احراز هويت را دور مي‌زند

۱۴۰۴/۰۴/۱۹ - ۰۱:۴۳:۲۵
|
کد خبر: ۳۴۸۵۶۴

كارشناسان امنيتي از انتشار يك آسيب‌پذيري امنيتي خبر داده‌اند كه پيامدهاي بسيار خطرناكي به همراه دارد چون به مهاجم اجازه مي‌دهد فرآيند احراز هويت را كاملاً دور بزند و بدون داشتن اعتبار يا رمز عبور، به سامانه دسترسي پيدا كند. به گزارش ايسنا، آسيب‌پذيري امنيتي مجموعه‌اي نقاط ضعف و شكافي در سيستم‌هاي اطلاعاتي و نرم‌افزارها است كه مي‌تواند منجر به نفوذ، دسترسي غيرمجاز يا سوءاستفاده از اطلاعات شود.

كارشناسان امنيتي از انتشار يك آسيب‌پذيري امنيتي خبر داده‌اند كه پيامدهاي بسيار خطرناكي به همراه دارد چون به مهاجم اجازه مي‌دهد فرآيند احراز هويت را كاملاً دور بزند و بدون داشتن اعتبار يا رمز عبور، به سامانه دسترسي پيدا كند. به گزارش ايسنا، آسيب‌پذيري امنيتي مجموعه‌اي نقاط ضعف و شكافي در سيستم‌هاي اطلاعاتي و نرم‌افزارها است كه مي‌تواند منجر به نفوذ، دسترسي غيرمجاز يا سوءاستفاده از اطلاعات شود. اين آسيب‌پذيري‌ها به راحتي توسط مهاجم‌ها قابل دسترسي است و مي‌توانند از آن استفاده كنند؛ بنابراين شناسايي و رفع اين مسائل امري مهم به حساب مي‌آيد تا افراد بتوانند از اطلاعات خود محافظت كنند و از وقوع حملات جلوگيري كنند.
در حالي كه يك آسيب‌پذيري به ضعف‌هاي سخت‌افزار، نرم‌افزار يا رويه‌ها مي‌پردازد، راه ورود هكرها براي دسترسي به سيستم‌ها، يك سوءاستفاده با كد مخربي است كه مجرمان سايبري براي استفاده از آسيب‌پذيري‌ها و به خطر انداختن زيرساخت فناوري اطلاعات استفاده مي‌كنند. براساس اعلام رسمي به‌تازگي يك آسيب‌پذيري و شدت ۱۰ يك نقص امنيتي بحراني در فرآيند احراز هويت (Authentication) ايجاد مي‌كند كه پيامدهاي بسيار خطرناكي به همراه دارد. درباره جزييات مي‌توان گفت اين آسيب‌پذيري به مهاجم اجازه مي‌دهد فرآيند احراز هويت را كاملاً دور بزند و بدون داشتن اعتبار يا رمز عبور، به سامانه دسترسي پيدا كند. 

اين ضعف زماني رخ مي‌دهد كه سرور براي توليد توكن‌هاي JWT از گواهي (كليد خصوصي) پيش‌فرض يا ثابت (hardcoded) استفاده مي‌كند. طبق اعلام مركز مديريت امداد و هماهنگي عمليات رخدادهاي رايانه‌اي (ماهر)، در چنين شرايطي، مهاجم مي‌تواند آن گواهي را به دست آورد (از طريق مهندسي معكوس، مستندات يا نسخه‌هاي لو رفته) و خودش توكن جعلي امضا كند و وارد سيستم شود با نقش دلخواه، از جمله دسترسي مديريتي.
كارشناسان امنيتي براي مقابله اين آسيب‌پذيري توصيه كرده‌اند استفاده از گواهي‌هاي پيش‌فرض در توليد توكن‌هاي JWT به‌طور كامل حذف و براي هر نصب، يك كليد امضاي يكتا و ايمن توليد شود. همچنين فرآيند نصب نرم‌افزار به‌گونه‌اي طراحي شود كه كليدها به‌صورت خودكار و امن ساخته شوند و قابل حدس يا استخراج نباشند. بهتر است كنترل دسترسي مناسب روي فايل‌هاي كليد خصوصي اعمال شود. 

گفتني است چندي يك آسيب‌پذيري با شماره CVE-2025-48952 و شدت 9 به عنوان يك نقص امنيتي بحراني در سامانه NetAlertX (نرم‌افزار مانيتورينگ شبكه و سيستم هشداردهي) شناسايي شد كه به مهاجم اجازه مي‌داد فرآيند احراز هويت (Login) را بدون داشتن رمز عبور صحيح دور بزند. اين نقص زماني رخ مي‌داد كه كد برنامه در مقايسه مقدار هش رمز عبور واردشده توسط كاربر و مقدار ذخيره‌شده در پايگاه داده، به‌جاي استفاده از روش‌هاي ايمن، از عملگر مقايسه ساده == در زبان PHP استفاده شود.