شرکت Dell Technologies هشدار امنیتی مهمی با شماره DSA-2025-208 منتشر کرده که مربوط به چندین آسیب‌پذیری در سیستم‌عامل PowerScale OneFS است.
جدی‌ترین این آسیب‌پذیری‌ها با شناسه CVE-2024-53298 شناسایی شده و دارای امتیاز CVSS معادل ۹.۸ است. این باگ به مهاجم غیرمجاز و از راه دور اجازه می‌دهد بدون احراز هویت به فایل‌سیستم دسترسی پیدا کند و فایل‌ها را مشاهده، تغییر یا حذف کند.


جزئیات آسیب‌پذیری‌های اصلی:

🔴 CVE-2024-53298 – دسترسی بدون مجوز به فایل‌سیستم از طریق NFS Export

  • نوع: عدم وجود بررسی مجوز در export‌های NFS

  • شدت: بحرانی (۹.۸ از ۱۰)

  • تأثیر: مهاجم می‌تواند سیستم را به‌طور کامل به خطر بیندازد

  • نسخه‌های آسیب‌پذیر: از ۹.۵.۰.۰ تا ۹.۱۰.۰.۱

  • نسخه ایمن: 9.۱۰.۱.۲ یا بالاتر

🟠 CVE-2025-32753 – آسیب‌پذیری تزریق SQL (SQLi)

  • نوع: CWE-89 – تزریق SQL از طریق ورودی‌های نامطمئن

  • شدت: متوسط (۵.۳ از ۱۰)

  • تأثیر: اجرای دستورات SQL توسط کاربران با دسترسی پایین، افشای اطلاعات یا تغییر داده‌ها

  • نسخه‌های آسیب‌پذیر: از ۹.۵.۰.۰ تا ۹.۱۰.۰.۱

  • نسخه ایمن: 9.۱۰.۱.۲ یا بالاتر

  • گزارش‌شده توسط: کاربر zzcentury از تیم Ubisectech Sirius


آسیب‌پذیری‌های دیگر در کامپوننت‌های ثالث:

CVE ID مؤلفه آسیب‌پذیر نسخه‌های آسیب‌پذیر نسخه امن
CVE-2024-53580 FreeBSD third-party module ۹.۵.۰.۰ – ۹.۱۰.۰.۱ ۹.۱۰.۱.۲+
CVE-2024-39689 SupportAssist component ۹.۵.۰.۰ – ۹.۱۰.۰.۱ ۹.۱۰.۱.۲+
CVE-2024-51538 SupportAssist component ۹.۵.۰.۰ – ۹.۱۰.۰.۱ ۹.۱۰.۱.۲+

راهکار موقت برای CVE-2024-53298 (تا زمان ارتقاء):

برای کاربران قادر به ارتقاء فوری، Dell یک راهکار موقت ارائه داده:

isi nfs export reload --zone=zone_name

این دستور exportهای NFS را مجدد بارگذاری کرده و بدون قطع اتصال کاربران، آسیب‌پذیری را به‌طور موقت اصلاح می‌کند. اما تنها راه حل دائمی، ارتقاء به نسخه ایمن است.


توصیه‌های Dell:

  • ارتقاء به نسخه ۹.۱۰.۱.۲ یا بالاتر (Long-Term Support)

  • برای کدلاین‌های قدیمی‌تر، استفاده از نسخه‌های هدفمند مانند ۹.۷.۱.۸ یا ۹.۵.۱.۳

  • بازبینی امنیتی کامل NFS exportها و audit سیستم


دوست داشتید؟ لطفا با دوستان خود به اشتراک بگذارید.

131

یک نظر

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *