کشف آسیب‎پذیری حیاتی Directory Traversal در ماژول DNNarticle دات‌نت‎نیوک

در DNNArticle module 11 برای DotNetNuke یک آسیب‎پذیری حیاتی تحت عنوان CVE-2018-9126 کشف شده است که به مهاجم اجازه می‎دهد از راه دور فایل web.config را خوانده و در نتیجه از طریق آدرس ‎/GetCSS.ashx/?CP=%2fweb.config بتواند اطلاعات حیاتی پایگاه داده را به دست آورد.

DNN Article نه تنها یک ماژول قدرتمند برای پست و مدیریت مقاله است، بلکه راه‌‏حلهای جامعی نیز برای مدیریت محتوا فراهم میآورد. محتواهایی از قبیل مقالات، اخبار، اطلاعیهها، کاتالوگ محصولات و غیره می‏‌توانند به صورت نامحدود در دسته‏‌بندیهای مختلف سازمان‌دهی گردند. محتوای جدید قبل از انتشار می‌‏تواند کنترل شود. مدیر میتواند نقشهایی را به عنوان ناظر تعیین نماید. همچنین این امکان وجود دارد که زمان افزوده شدن محتوای جدید یک ایمیل ارسال گردد. بازدیدکنندگان می‌‏توانند برای هر یک از محتواها نظر ارسال کرده و نیز امتیاز بدهند. آنها همچنین میتوانند موافقت یا عدم موافقت خود را با یک مقاله اعلام نمایند. این محصول قابلیتهای رایج DotNetNuke، از قبیل محلی‏‌سازی، جستجو و ... را پشتیبانی می‏‌کند. همچنین جهت ارائهی توابع قدرتمندتر برای پورتال، قابلیت یکپارچه شدن با Twitter، Facebook، Map Google،  Writer Live Windows و Journal DotNetNuke را دارد. DNNArticle یک سیستم توسعهپذیر می‌‏باشد. به منظور ایجاد جذابیت برای کاربر در نسخه استاندارد DNNArticle تعدادی ماژول وجود دارد. همچنین به منظور فراهم نمودن قابلیتهای بیشتر تعدادی ماژول اختیاری برای آن ارائه شده است. و تعداد این ماژولهای اختیاری مدام در حال افزایش است. تعدادی اپلیکیشن مبتنی بر DNNArticle نیز وجود دارند، از جمله آنها می‌‏توان به DNNArticle Blog و DNNArticle Product اشاره نمود. DNNArticle به طور کامل قالبها و تم CSS را پشتیبانی می‌‏کند. این قابلیت برای کاربران انعطاف‌پذیری بیشتری فراهم می‌‏کند تا بتوانند رابط کاربری جذاب‏‌تری ایجاد نمایند.

 

توصیه امنیتی جهت مصون ماندن از حملات احتمالی

از آنجا که هنوز وصله امنیتی برای این آسیب‌‏پذیری ارائه نشده است، جهت پیشگیری از حملات احتمالی ناشی از این آسیبپذیری به شدت توصیه می‏‌گردد ماژول DNNArticle را در سایت خود غیرفعال نمایید. همچنین برای جلوگیری از افشای اطلاعات، پورت MSSQL را روی سرور مربوطه برای دسترسی های خارجی مسدود کنید و پسورد اتصال به دیتابیس را حتما تغییر دهید.

 

منبع: http://seclists.org/fulldisclosure/2018/Apr/3