كشفت التقارير الأخيرة عن وجود ثلاث ثغرات أمنية في حزمة PHP مفتوحة المصدر Voyager، والتي يمكن استغلالها من قبل المهاجمين لتنفيذ التعليمات البرمجية عن بُعد بضغطة واحدة على الأنظمة المتأثرة. وأوضح الباحث في شركة سونار، يانيف نيزري، أن النقر على رابط خبيث من قبل مستخدم موثوق في Voyager يمكن أن يؤدي إلى تنفيذ تعليمات برمجية عشوائية على الخادم.
تفاصيل الثغرات الأمنية
تم تحديد الثغرات التالية، والتي لم يتم إصلاحها حتى الآن على الرغم من الإفصاح المسؤول عنها في 11 سبتمبر 2024:
- CVE-2024-55417: ثغرة في كتابة الملفات العشوائية في نقطة النهاية “/admin/media/upload”.
- CVE-2024-55416: ثغرة انعكاسية في Cross-Site Scripting (XSS) في نقطة النهاية “/admin/compass”.
- CVE-2024-55415: ثغرة في تسريب وحذف الملفات العشوائية.
السياق والتأثير
يمكن للمهاجمين استغلال ميزة تحميل الوسائط في Voyager لتحميل ملفات خبيثة تتجاوز التحقق من نوع MIME، واستخدام ملف متعدد الأغراض يظهر كصورة أو فيديو ولكنه يحتوي على شفرة PHP قابلة للتنفيذ. يؤدي هذا إلى معالجة الخادم للملف كبرنامج نصي PHP، مما يتيح تنفيذ التعليمات البرمجية عن بُعد.
بالإضافة إلى ذلك، يمكن ربط هذه الثغرة مع CVE-2024-55416، مما يرفع مستوى التهديد إلى خطر حرج يؤدي إلى تنفيذ التعليمات البرمجية عند نقر الضحية على رابط خبيث.
أما الثغرة CVE-2024-55415، فهي تتعلق بخطأ في نظام إدارة الملفات الذي يمكّن المهاجمين من مسح الملفات العشوائية من النظام أو استغلالها بالتعاون مع ثغرة XSS لاستخراج محتوى الملفات.
التوصيات والوقاية
في ظل غياب الحلول، يُنصح المستخدمون بتوخي الحذر عند استخدام المشروع في تطبيقاتهم، واتخاذ التدابير اللازمة لحماية أنظمتهم من هذه التهديدات الأمنية.
دعوة للتفاعل
كيف يمكن للمستخدمين تحسين أمان تطبيقاتهم ضد مثل هذه التهديدات؟ هل تعتقد أن هناك حاجة إلى المزيد من الجهود لتطوير حلول أمنية لمعالجة هذه الثغرات؟ شاركنا رأيك.
#vulnerability






شاركنا رأيك بتعليق