د کور معاون پلیټ فارم کې له لرې څخه د ګټې اخیستنې وړ زیان

یو مهم زیانمنونکی (CVE-2023-27482) د خلاص کور اتوماتیک پلیټ فارم کور اسسټنټ کې پیژندل شوی ، کوم چې تاسو ته اجازه درکوي تصدیق پریږدئ او د امتیاز لرونکي سوپروایزر API ته بشپړ لاسرسی ترلاسه کړئ ، د دې له لارې تاسو کولی شئ تنظیمات بدل کړئ ، سافټویر نصب / تازه کړئ ، اضافه او بیک اپ اداره کړئ.

ستونزه په تاسیساتو اغیزه کوي چې د څارونکي برخې کاروي او د هغې د لومړي خپریدو راهیسې څرګند شوي (د 2017 راهیسې). د مثال په توګه ، زیان منونکي د کور اسسټنټ OS او د کور معاون نظارت شوي چاپیریال کې شتون لري ، مګر د کور اسسټنټ کانټینر (ډاکر) اغیزه نه کوي او په لاسي ډول د کور اسسټنټ کور پراساس د پایتون چاپیریال رامینځته کوي.

زیانمنتیا د کور معاون نظارت کونکي نسخه 2023.01.1 کې ټاکل شوې. د کور اسسټنټ 2023.3.0 ریلیز کې اضافي کاري حل شامل دی. په سیسټمونو کې چې د زیان مننې مخنیوي لپاره د اوسمهال نصب کول امکان نلري ، تاسو کولی شئ د بهرني شبکو څخه د کور معاون ویب خدماتو شبکې پورټ ته لاسرسی محدود کړئ.

د زیانونو څخه د ګټې اخیستنې طریقه لا تر اوسه مفصله نه ده (د پراختیا کونکو په وینا، شاوخوا 1/3 کاروونکو تازه نصب کړی او ډیری سیسټمونه زیانمنونکي پاتې دي). په سمه شوې نسخه کې، د اصلاح کولو په پلمه، د ټوکنونو او پراکسي پوښتنو پروسس کولو کې بدلونونه راوستل شوي، او فلټرونه اضافه شوي ترڅو د SQL پوښتنو بدیل او داخلولو مخه ونیسي. » и использования путей с «../» и «/./».

سرچینه: opennet.ru

Add a comment