كشف يك آسيبپذيري كه فرآيند احراز هويت را دور ميزند
كارشناسان امنيتي از انتشار يك آسيبپذيري امنيتي خبر دادهاند كه پيامدهاي بسيار خطرناكي به همراه دارد چون به مهاجم اجازه ميدهد فرآيند احراز هويت را كاملاً دور بزند و بدون داشتن اعتبار يا رمز عبور، به سامانه دسترسي پيدا كند. به گزارش ايسنا، آسيبپذيري امنيتي مجموعهاي نقاط ضعف و شكافي در سيستمهاي اطلاعاتي و نرمافزارها است كه ميتواند منجر به نفوذ، دسترسي غيرمجاز يا سوءاستفاده از اطلاعات شود.
كارشناسان امنيتي از انتشار يك آسيبپذيري امنيتي خبر دادهاند كه پيامدهاي بسيار خطرناكي به همراه دارد چون به مهاجم اجازه ميدهد فرآيند احراز هويت را كاملاً دور بزند و بدون داشتن اعتبار يا رمز عبور، به سامانه دسترسي پيدا كند. به گزارش ايسنا، آسيبپذيري امنيتي مجموعهاي نقاط ضعف و شكافي در سيستمهاي اطلاعاتي و نرمافزارها است كه ميتواند منجر به نفوذ، دسترسي غيرمجاز يا سوءاستفاده از اطلاعات شود. اين آسيبپذيريها به راحتي توسط مهاجمها قابل دسترسي است و ميتوانند از آن استفاده كنند؛ بنابراين شناسايي و رفع اين مسائل امري مهم به حساب ميآيد تا افراد بتوانند از اطلاعات خود محافظت كنند و از وقوع حملات جلوگيري كنند.
در حالي كه يك آسيبپذيري به ضعفهاي سختافزار، نرمافزار يا رويهها ميپردازد، راه ورود هكرها براي دسترسي به سيستمها، يك سوءاستفاده با كد مخربي است كه مجرمان سايبري براي استفاده از آسيبپذيريها و به خطر انداختن زيرساخت فناوري اطلاعات استفاده ميكنند. براساس اعلام رسمي بهتازگي يك آسيبپذيري و شدت ۱۰ يك نقص امنيتي بحراني در فرآيند احراز هويت (Authentication) ايجاد ميكند كه پيامدهاي بسيار خطرناكي به همراه دارد. درباره جزييات ميتوان گفت اين آسيبپذيري به مهاجم اجازه ميدهد فرآيند احراز هويت را كاملاً دور بزند و بدون داشتن اعتبار يا رمز عبور، به سامانه دسترسي پيدا كند.
اين ضعف زماني رخ ميدهد كه سرور براي توليد توكنهاي JWT از گواهي (كليد خصوصي) پيشفرض يا ثابت (hardcoded) استفاده ميكند. طبق اعلام مركز مديريت امداد و هماهنگي عمليات رخدادهاي رايانهاي (ماهر)، در چنين شرايطي، مهاجم ميتواند آن گواهي را به دست آورد (از طريق مهندسي معكوس، مستندات يا نسخههاي لو رفته) و خودش توكن جعلي امضا كند و وارد سيستم شود با نقش دلخواه، از جمله دسترسي مديريتي.
كارشناسان امنيتي براي مقابله اين آسيبپذيري توصيه كردهاند استفاده از گواهيهاي پيشفرض در توليد توكنهاي JWT بهطور كامل حذف و براي هر نصب، يك كليد امضاي يكتا و ايمن توليد شود. همچنين فرآيند نصب نرمافزار بهگونهاي طراحي شود كه كليدها بهصورت خودكار و امن ساخته شوند و قابل حدس يا استخراج نباشند. بهتر است كنترل دسترسي مناسب روي فايلهاي كليد خصوصي اعمال شود.
گفتني است چندي يك آسيبپذيري با شماره CVE-2025-48952 و شدت 9 به عنوان يك نقص امنيتي بحراني در سامانه NetAlertX (نرمافزار مانيتورينگ شبكه و سيستم هشداردهي) شناسايي شد كه به مهاجم اجازه ميداد فرآيند احراز هويت (Login) را بدون داشتن رمز عبور صحيح دور بزند. اين نقص زماني رخ ميداد كه كد برنامه در مقايسه مقدار هش رمز عبور واردشده توسط كاربر و مقدار ذخيرهشده در پايگاه داده، بهجاي استفاده از روشهاي ايمن، از عملگر مقايسه ساده == در زبان PHP استفاده شود.