په 270 زره پروژو کې کارول شوي نوډ-نیټماسک NPM کڅوړه کې زیان منونکي

د نوډ-نیټماسک NPM کڅوړه ، چې په اونۍ کې شاوخوا 3 ملیون ډاونلوډونه لري او په GitHub کې له 270 زرو څخه ډیرو پروژو باندې د انحصار په توګه کارول کیږي ، یو زیانمنونکی (CVE-2021-28918) لري چې دا اجازه ورکوي د چیکونو څخه تیریږي چې netmask کاروي. د رینجونو پته کولو یا فلټر کولو لپاره د پیښې ټاکلو لپاره. مسله د نوډ-نیټماسک 2.0.0 په خوشې کولو کې حل شوې.

زیانمنتیا دا امکان رامینځته کوي چې د بهرني IP پتې سره د داخلي شبکې پته په توګه چلند وکړي او برعکس ، او د SSRF (د سرور اړخ غوښتنه جعل) ترسره کولو لپاره په غوښتنلیک کې د نوډ-نیټ ماسک ماډل کارولو یو ځانګړي منطق سره. (د ریموټ فایل شاملول) او LFI (د ځایی فایل شاملول) بریدونه) په داخلي شبکه کې سرچینو ته د لاسرسي لپاره او د اجرا کولو سلسله کې بهرني یا محلي فایلونه شاملول. ستونزه دا ده چې د مشخصاتو له مخې، د پتې سټرینګ ارزښتونه چې له صفر سره پیل کیږي باید د octal شمیرو په توګه تشریح شي، مګر د نوډ-نیټماسک ماډل دا په پام کې نه نیسي او د لسیزو شمیرو په توګه چلند کوي.

د مثال په توګه، یو برید کوونکی کولی شي د "0177.0.0.1" ارزښت په ټاکلو سره د محلي سرچینې غوښتنه وکړي، کوم چې د "127.0.0.1" سره مطابقت لري، مګر د "نوډ-نیټ ماسک" ماډل به نل رد کړي، او د 0177.0.0.1″ په توګه چلند وکړي. 177.0.0.1"، کوم چې په غوښتنلیک کې کله چې د لاسرسي مقررات ارزول کیږي، نو دا به ممکنه نه وي چې د "127.0.0.1" سره پیژندنه معلومه کړي. په ورته ډول، برید کوونکی کولی شي د "0127.0.0.1" پته مشخص کړي، کوم چې باید د "87.0.0.1" سره ورته وي، مګر د "نوډ-نیټ ماسک" ماډل کې به د "127.0.0.1" په توګه چلند وشي. په ورته ډول، تاسو کولی شئ د "012.0.0.1" (د "10.0.0.1" سره برابر وي، مګر د چک په جریان کې به د 12.0.0.1 په توګه پروسس شي).

هغه څیړونکي چې ستونزه یې پیژندلې ستونزه ناورین بولي او د برید ډیری سناریوګانې وړاندې کوي، مګر ډیری یې قیاس ښکاري. د مثال په توګه، دا د Node.js-based غوښتنلیک د برید احتمال په اړه خبرې کوي چې د ان پټ غوښتنې د پیرامیټونو یا ډیټا پراساس د سرچینې غوښتنه کولو لپاره بهرنۍ اړیکې رامینځته کوي ، مګر غوښتنلیک په ځانګړي ډول نوم یا توضیح ندی. حتی که تاسو داسې غوښتنلیکونه ومومئ چې د درج شوي IP پتې پراساس سرچینې باروي، دا په بشپړه توګه روښانه نده چې څنګه زیانمنتیا په عمل کې د ځایی شبکې سره وصل کیدو یا د "عکس" IP پتې کنټرول ترلاسه کولو پرته کارول کیدی شي.

څیړونکي یوازې داسې انګیرل کیږي چې د 87.0.0.1 (Telecom Italia) او 0177.0.0.1 (Brasil Telecom) مالکین کولی شي 127.0.0.1 ته د لاسرسي محدودیت پریږدي. یو ډیر ریښتینی سناریو د مختلف غوښتنلیک - اړخ بلاک لیستونو څخه د تیریدو لپاره د زیان مننې څخه ګټه پورته کول دي. دا مسله د NPM ماډل "خصوصي-ip" کې د انټرانیټ رینجونو تعریف شریکولو لپاره هم پلي کیدی شي.

سرچینه: opennet.ru

Add a comment