دو آسیبپذیری بحرانی در SDK احراز اصالت RSA
خلاصه: دو آسیبپذیری بحرانی در SDK احراز اصالت RSA پیدا شده است. این دو آسیبپذیری میتوانند برای دور زدن احراز اصالت استفاده شوند. اولین باگ عامل احراز اصالت RSA برای آپاچی وبسرور و آسیبپذیری دوم SDK عامل احراز اصالت RSA برای C را تحت تأثیر قرار میدهد. برای هر دو نقص کشف شده وصلههایی منتشر شده است که توصیه میشود هرچه سریعتر آنها را اعمال کنید.
دو آسیبپذیری بحرانی در SDK احراز اصالت RSA پیدا شد. اولین باگ که با شناسهی CVE-2017-14377 شناسایی میشود برای دور زدن احراز اصالت است، و عامل احراز اصالت RSA برای آپاچی وبسرور را تحت تأثیر قرار میدهد. این نقص میتواند توسط یک کاربر تصدیق نشدهی راه دور با ارسال یک بسته ساختگی که خطای اعتبارسنجی ایجاد میکند مورد بهرهبرداری قرار گیرد. در این روش مهاجم میتواند به منابع هدف دسترسی پیدا کند.
به خاطر یک نقص اعتبارسنجی ورودی نامناسب، در عامل احراز اصالت RSA برای وبسرور آپاچی، یک کاربر بدخواه راه دور میتواند بهطور بالقوه احراز اصالت کاربر را دور بزند و به منابع محافظت شده با این عامل دسترسی غیرمجاز پیدا کند. سطح امتیاز کاربر غیرمجاز که دسترسی را بدست میآورد به سیاستهای احراز مجوز که توسط برنامهی اصلی استفادهکننده از عامل، تنظیم شده است، بستگی دارد.
این آسیبپذیری تنها زمانی وجود دارد که عامل احراز اصالت وب برای وبسرور آپاچی، برای استفاده از پروتکل TCP ( جهت ارتباط با سرور مدیریت احراز اصالت RSA) پیکربندی شده باشد.
در این مورد پیادهسازی UDP، که دارای تنظیمات پیشفرض است، آسیبپذیر نیست. از این رو با استفاده از پیکربندی عامل احراز اصالت برای استفاده از UDP میتوان این مشکل را حل کرد. همچنین RSA وصلهای را برای این مشکل منتشر کرده است.
آسیبپذیری بحرانی دوم با شناسهی CVE-2017-14378 ردیابی میشود که SDK عامل احراز اصالت RSA برای C را تحت تأثیر قرار میدهد. این به این معنی است که هر سیستم توسعهدادهشده با SDK تحت تأثیر قرار دارد و آن را به ارث برده است.
نسخهی 8.5 و 8.7 SDK عامل احراز اصالت RSA یک نقص رسیدگی به خطا (error handling) دارد که پیادهسازی حالت ناهمگام یا asynchronous پروتکل TCP را تحت تأثیر قرار میدهد و میتواند توسط یک مهاجم برای دور زدن احراز اصالت در برخی پیادهسازیهای محدود شده، مورد بهرهبرداری قرار گیرد.
RSA Authentication Agent API/SDK 8.5/8.6 برای C یک نقص رسیدگی به خطا دارد که میتواند منجر به دور زدن احراز اصالت در پیادهسازیهای محدود شدهی مشخص شود. این مشکل در زمانی که API/SDK در مد ناهمگام TCP استفاده شود اتفاق میافتد و کدهایی را از API/SDK برمیگرداند که بهصورت مناسب توسط اپلیکیشن مدیریت نشدهاند.
پیادهسازیهایی که کدهای بازگشتی API/SDK را بهصورت مناسب هندل میکنند آسیبپذیر نیستند. وصله برای نسخهی C این SDK در دسترس است.