به خطر افتادن امنیت دیتاسنترها به دلیل نقص‌های امنیتی در محصولات CyberPower و DataProbe

به خطر افتادن امنیت دیتاسنترها به دلیل نقص‌های امنیتی در محصولات CyberPower و DataProbe

چندین نقص امنیتی در پلتفرم DCIM شرکت CyberPower و سفت‌افزار PDU شرکت DataProbe سبب شده است تا امنیت سایبری دیتاسنترهایی که از این پلتفرم‌ها استفاده می‌کنند، در معرض خطر جدی قرار بگیرد. برای کسب اطلاعات بیشتر در این زمینه، ادامه این خبر را بخوانید.

به گزارش The Hacker News، هکرها می‌توانند با اکسپلویت کردن چندین آسیب‌پذیری در پلتفرم مدیریت زیرساخت دیتاسنتر سازمانی PowerPanel (DCIM) توسعه‌یافته توسط شرکت CyberPower و پلتفرم واحد توزیع  iBootPower (PDU) توسعه یافته توسط شرکت DataProbe به این پلتفرم‌ها دسترسی غیرمجاز پیدا کنند که خطری جدی برای پایگاه‌های داده در سرتاسر دنیا محسوب می‌شود.
تعداد ۹ آسیب‌پذیری از CVE-2023-3259 تا CVE-2023-3267 با شدت‌های ۶.۷ تا ۹.۸ به هکرها این امکان را می‌دهند تا پایگاه‌های داده‌ای که از پلتفرم‌ها استفاده می‌کنند را به طور کامل از کار بیاندازند، داده‌های ذخیره شده روی سرورهای آن‌ها را به سرقت ببرند و حملات سایبری در مقیاس گسترده انجام دهند.

به گزارش The Hacker News و به نقل از Jesse Chick، Sam Quinn و Philippe Laulheret ، پژوهشگران شرکت امنیت سایبری Trellix، هکرها می‌توانند با اکسپلوییت کردن زنجیروار این ۹ آسیب‌پذیری، دسترسی کاملی به دیتاسنترها پیدا کنند. گذشته از این، هر دو محصول یاد شده، نسبت به تزریق کد از راه دور، که می‌توان از آن برای ایجاد بک‌دور یا یا نقطه ورود به شبکه گسترده‌تر سیستم‌های سازمانی و دستگاه‌های متصل به هم در پایگاه داده استفاده کرد، آسیب‌پذیر هستند. یافته‌های این پژوهشگران در کنفرانس امنیتی DEFCON که در ۱۲ آگوست ۲۰۲۳ برگزار شد، ارائه شدند. البته، هیچ مدرکی در دست نیست که این آسیب‌پذیری‌ها تاکنون توسط هکرها اکسپلوییت شده باشند. لیست این آسیب‌پذیری‌ها که در نسخه ۲.۶.۹ پلتفرم DCIM و نسخه ۱.۴۴.۰۸۰۴۲۰۲۳ سفت‌افزار PDU برطرف شده‌اند، به شرح زیر است:

  • آسیب‌پذیری‌های یافت شده در iBootPDU:

    • o    CVE-2023-3259 (امتیاز CVSS: ۹.۸): غیرسریالی‌سازی داده‌های غیرمطمئن که منجر به دور زدن احراز هویت می‌شود
    • o    CVE-2023-3260 (امتیاز CVSS: ۷.۲): تزریق فرمان سیستم OS که منجر به اجرای از راه دور کد احراز هویت شده می‌شود
    • o    CVE-2023-3261 (امتیاز CVSS: ۷.۵): بافر اوورفلو که منجر به محروم‌سازی از سرویس (DoS) می‌شود
    • o    CVE-2023-3262 (امتیاز CVSS: ۶.۷): استفاده از اعتبارنامه‌های هارد کد شده
    • o    CVE-2023-3263 (امتیاز CVSS: ۷.۵): دور زدن احراز هویت با نام جایگزین
  • آسیب‌پذیری‌های یافت شده در DCIM:

    • o    CVE-2023-3264 (امتیاز CVSS: ۶.۷): استفاده از اعتبارنامه‌های هارد کد شده
    • o    CVE-2023-3265 (امتیاز CVSS: ۷.۲): خنثی‌سازی نادرست توالی‌های escape، meta یا control که منجر به دور زدن احراز هویت می‌شود
    • o    CVE-2023-3266 (امتیاز CVSS: ۷.۵): منجر به دور زدن احراز هویت می‌شود
    • o    CVE-2023-3267 (امتیاز CVSS: ۷.۵): تزریق فرمان OS که منجر به اجرای کد از راه دور احراز هویت شده می‌شود

اکسپلویت شدن موفق این آسیب‌پذیری‌ها می‌تواند زیرساخت‌های حیاتی دیتاسنترها را به خطر بیاندازد و حتی منجر به خاموش شدن دیتاسنترها، حملات باج‌افزاری، حملات دیداس، حملات wiper یا جاسوسی سایبری در مقیاس بسیار گسترده شود. مدیران دیتاسنترها باید فورا نسبت به بروزرسانی DCIM و PDU اقدام کنند.

 

تاریخ انتشار: 1402/05/23
تاریخ بروزرسانی: 1402/05/23
user avatar
نویسنده: امیر ظاهری مدیر تولید محتوا سایبرنو
امیر ظاهری در سال ۱۳۹۴ از دانشگاه «تربیت مدرس» در مقطع کارشناسی ارشد رشته «بیوفیزیک» فارغ‌التحصیل شد. او که به فناوری، امنیت سایبری، رمزنگاری و بلاک‌چین علاقه داشت، نویسندگی در این حوزه‌ها را شروع کرد و در سال ۱۳۹۸ به عضویت هیئت تحریریه «زومیت»، پربازدیدترین مجله تخصصی فناوری ایران، درآمد. او سابقه همکاری به عنوان کارشناس تولید محتوا با استارت‌آپ «جاب ویژن» نیز دارد. در سال ۱۴۰۰ همکاری خودش را با سایبرنو شروع کرد و از آن زمان تاکنون به صورت تخصصی در حوزه امنیت سایبری فعالیت دارد.
برچسب‌های مرتبط
این مطلب را با دوستان خود به اشتراک بگذارید
نظرات کاربران

برای دریافت خبرنامه و اخبار

آدرس پست الکترونیکی خود را وارد کنید

تمامی حقوق مادی و معنوی این سایت متعلق به شرکت مهندسی دنیای فناوری امن ویرا (سایبرنو) می‌باشد.