حفره امنیتی مرگبار در Imunify360؛ هر آن، سرور و ۵۶ میلیون سایت را ممکن است نابود کند

خلاصه

Imunify360 AV که روی سرورهای میزبانی مشترک بیش از ۵۶ میلیون وب‌سایت فعال است، یک آسیب‌پذیری شدید (امتیاز CVSS ۹.۹) پیدا کرده که امکان اجرای کد دل‌خواه و در نهایت کنترل کامل سرور را می‌دهد؛ بدون انتشار CVE یا اطلاع‌رسانی عمومی از سوی کمپانی.

چرا این حفره خطرناک است؟

مهاجم فقط باید یک کد مخرب در دیتابیس یا فایل قرار دهد؛ اسکنر خود نرم‌افزار آن را «خراب‌خوانی» و اجرا می‌کند، چون در حالت پیش‌فرض با دسترسی ریش اجرا می‌شود.

دو مسیر حمله

۱- اسکنر فایل

آپلود فایل آلوده کافی است.

۲- اسکنر دیتابیس

فرم‌ها، نظرات یا لاگ‌های جستجو می‌توانند کد مخرب را وارد دیتابیس کرده و بعد توسط imunify_dbscan.php اجرا شوند.

چرا به‌راحتی قابل سوءاستفاده است؟

  • روی میزبانی اشتراکی نیاز به احراز هویت نیست.
  • اسکنر به‌طور خودکار کد را «خراب» و سی‌ام‌دی یا پی‌اچ‌پی را اجرا می‌کند.

زمان‌بندی افشا

اواخر اکتبر ۲۰۲۴ گزارش شد، وصله نسخه ۳۲.۷.۴.۰ منتشر اما هنوز CVE‌ای صادر نشده و اطلاعیه عمومی از سوی سازنده نیامده است.

کار فوری مدیران سرور

  1. فوراً اگر نسخه‌تان قدیمی است، به ۳۲.۷.۴.۰ یا بالاتر به‌روز کنید.
  2. اگر امکان به‌روزرسانی نیست، ابزار را غیرفعال یا در محیط‌ایزوله با کم‌ترین دسترسی اجرا کنید.
  3. با پشتیبانی CloudLinux / Imunify360 تماس بگیرید و از وجود سوءاستفاده احتمالی مطمئن شوید.

مقدمه

Imunify360 AV قرار بوده دیوار آتشین سایت‌های میزبانی باشد، اما حالا خودش یک «دروازه ورود» به حساب می‌آید. این مقاله ساده توضیح می‌دهد خطر چیست، چگونه سوءاستفاده می‌شود و چه باید بکنید تا همین امروز از سرور و وب‌سایت‌هایتان محافظت کنید.

دیدگاه‌ خود را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *