شناسایی آسیب‌پذیری‌های حیاتی در نرم‌افزار پشتیبانی از راه دور SimpleHelp

security news

محققان امنیت سایبری چندین نقص امنیتی را در نرم‌افزار دسترسی از راه دور SimpleHelp افشا کرده‌اند که می‌تواند منجر به افشای اطلاعات، ارتقا سطح دسترسی و اجرای کد از راه دور شود.

بر اساس گزارشی فنی محقق Horizon3.ai: «این آسیب‌پذیری‌ها برای اکسپلویت و معکوس کردن (reverse) بی‌اهمیت هستند». جزئیات نقص‌های امنیتی شناسایی شده که در نسخه‌های 5.3.9، 5.4.10 و 5.5.8 برطرف شدند، به شرح زیر است:

  1. CVE-2024-57726 (امتیاز CVSS: 8.8): آسیب‌پذیری ارتقا سطح دسترسی که به مهاجمی که به عنوان تکنسین با امتیاز پایین دسترسی پیدا می‌کند، اجازه می‌دهد تا سطح دسترسی خود را به ادمین ارتقا دهد.
  2. CVE-2024-57727 (امتیاز CVSS: 7.5): آسیب‌پذیری پیمایش مسیر احراز هویت نشده که به مهاجم اجازه می‌دهد فایل‌های دلخواه را از سرور SimpleHelp دانلود کند، از جمله فایل serverconfig.xml که حاوی رمزهای عبور هش‌شده برای حساب SimpleHelpAdmin و سایر حساب‌های تکنسین محلی است.
  3. CVE-2024-57728 (امتیاز CVSS: 7.2): آسیب‌پذیری آپلود فایل دلخواه که به مهاجمی با سطح دسترسی SimpleHelpAdmin (یا به عنوان تکنسین با دسترسی ادمین) اجازه می‌دهد تا فایل‌های دلخواه را در هر نقطه از میزبان SimpleServer آپلود کند که به طور بالقوه منجر به اجرای کد راه دور می‌شود.

در یک سناریوی حمله فرضی، CVE-2024-57726 و CVE-2024-57728 می‌توانند توسط نفوذگر زنجیر شوند تا به کاربر ادمین تبدیل شوند و پیلودهای دلخواه را برای به دست گرفتن کنترل سرور SimpleHelp آپلود کنند.

https://thehackernews.com/2025/01/critical-simplehelp-flaws-allow-file.html