info[at]nsec.ir
(+۹۸)-۳۱-۳۳۹۱۵۳۳۶

دو آسیب‌پذیری بحرانی در SDK احراز اصالت RSA

خلاصه: دو آسیب‌پذیری بحرانی در SDK احراز اصالت RSA پیدا شده است. این دو آسیب‌پذیری می‌توانند برای دور زدن احراز اصالت استفاده شوند. اولین باگ  عامل احراز اصالت  RSA برای آپاچی وب‌سرور  و آسیب‌پذیری دوم SDK عامل احراز اصالت RSA  برای C را تحت تأثیر قرار می‌دهد.  برای هر دو نقص کشف شده وصله‌هایی منتشر شده است که توصیه می‌شود  هرچه سریع‌تر آن‌ها را اعمال کنید.

دو آسیب‌پذیری بحرانی در SDK احراز اصالت RSA پیدا شد. اولین باگ که با شناسه‌ی CVE-2017-14377 شناسایی می‌شود برای دور زدن احراز اصالت است، و عامل احراز اصالت  RSA برای آپاچی وب‌سرور را تحت تأثیر قرار می‌دهد. این نقص می‌تواند توسط یک کاربر تصدیق نشده‌ی راه دور با ارسال یک بسته ساختگی که خطای اعتبارسنجی ایجاد می‌کند مورد بهره‌برداری قرار گیرد. در این روش مهاجم می‌تواند به منابع هدف دسترسی پیدا کند.

به خاطر یک نقص اعتبارسنجی ورودی  نامناسب، در عامل احراز اصالت RSA برای وب‌سرور آپاچی، یک کاربر بدخواه راه دور می‌تواند به‌طور بالقوه احراز اصالت کاربر را دور بزند و به منابع محافظت شده با این عامل دسترسی غیرمجاز پیدا کند. سطح امتیاز کاربر غیرمجاز که دسترسی را بدست می‌آورد به سیاست‌های احراز مجوز که توسط برنامه‌ی اصلی استفاده‌کننده از عامل، تنظیم شده است، بستگی دارد.

این آسیب‌پذیری تنها زمانی وجود دارد که عامل احراز اصالت وب برای وب‌سرور  آپاچی، برای استفاده از پروتکل TCP ( جهت ارتباط با سرور مدیریت احراز اصالت RSA)  پیکربندی شده باشد.

در این مورد پیاده‌سازی UDP، که دارای تنظیمات پیشفرض است، آسیب‌پذیر نیست. از این رو با استفاده از پیکربندی عامل احراز اصالت برای استفاده از UDP می‌توان این مشکل را حل کرد. همچنین RSA  وصله‌ای را برای این مشکل منتشر کرده است.

آسیب‌پذیری بحرانی دوم با شناسه‌ی CVE-2017-14378 ردیابی می‌شود که SDK عامل احراز اصالت RSA  برای C را تحت تأثیر قرار می‌دهد. این به این معنی است که هر سیستم توسعه‌داده‌شده با SDK  تحت تأثیر قرار دارد و آن را به ارث برده است.

نسخه‌ی ۸.۵ و ۸.۷ SDK عامل احراز اصالت RSA یک نقص رسیدگی به خطا (error handling) دارد که پیاده‌سازی حالت ناهمگام یا asynchronous پروتکل TCP را تحت تأثیر قرار می‌دهد و می‌تواند توسط یک مهاجم برای دور زدن احراز اصالت در برخی پیاده‌سازی‌های محدود شده، مورد بهره‌برداری قرار گیرد.

RSA Authentication Agent API/SDK 8.‎5/8.‎6 برای C یک نقص رسیدگی به خطا دارد که می‌تواند منجر به دور زدن احراز اصالت در پیاده‌سازی‌های محدود شده‌ی مشخص شود. این مشکل در زمانی که API/SDK در مد ناهمگام TCP استفاده شود اتفاق می‌افتد و کدهایی را از API/SDK برمی‌گرداند که به‌صورت مناسب توسط اپلیکیشن مدیریت نشده‌اند.

پیاده‌سازی‌هایی که کدهای بازگشتی API/SDK را به‌صورت مناسب هندل می‌کنند آسیب‌پذیر نیستند. وصله برای نسخه‌ی C این SDK در دسترس است.