SolarWinds اصلاحیههایی را برای رفع دو نقص امنیتی در نسخه 2024.3.1 نرمافزار Access Rights Manager (ARM) از جمله یک آسیبپذیری حیاتی منتشر کرد که میتواند منجر به حملات RCE شود.
این آسیبپذیری با شناسه CVE-2024-28991 و امتیاز CVSS: 9.0، به عنوان نمونهای از نقص سریالزدایی از دادههای نامعتبر توصیف شده است. SolarWinds گفت: Access Rights Manager (ARM) در معرض آسیبپذیری اجرای کد از راه دور (RCE) است. اگر این آسیبپذیری اکسپلویت شود به کاربر احراز هویت شده امکان سوء استفاده از سرویس را میدهد که منجر به اجرای کد از راه دور میشود.
ZDI که به این نقص امتیاز CVSS 9.9 داده است، گفت که این نقص در کلاسی به نام JsonSerializationBinder وجود دارد و ناشی از عدم اعتبارسنجی مناسب دادههای ارائه شده توسط کاربر است، بنابراین دستگاههای ARM را در معرض آسیبپذیری deserialization قرار میدهد که میتواند جهت اجرای کد دلخواه مورد سوء استفاده قرار گیرد. اگرچه سوء استفاده از این آسیبپذیری نیازمند احراز هویت است، با این حال مکانیسم احراز هویت موجود را میتوان دور زد.
افزون بر این ، نقص امنیتی با شدت متوسط در ARM با شناسه CVE-2024-28990 و امتیاز CVSS: 6.3، وجود دارد که یک اطلاعات ورود رمزگذاری شده را آشکار میسازد و در صورت اکسپلویت موفقیت آمیز، امکان دسترسی غیرمجاز به کنسول مدیریت RabbitMQ را فراهم میسازد.
https://thehackernews.com/2024/09/solarwinds-issues-patch-for-critical.html