این آسیب پذیری مهاجمان راه دور را قادر می سازد تا کد دلخواه خود را روی نسخه های آسیب پذیر AlienVault Unified Security Management اجرا کنند. برای بهرهکشی از این آسیب پذیری نیازی به احراز هویت نیست.
این مشکل در تابع Process_ipfix_template_withdraw دیمون nfcapd قرار دارد و ناشی از فقدان اعتبار سنجی مناسب از طول داده های ارائه شده توسط کاربر، قبل از کپی کردن آن در یک بافر مبتنی بر پشته است. مهاجم می تواند از این آسیب پذیری برای اجرای کد دلخواه تحت دسترسی ریشه استفاده کند.
راهکارهای پیشگیری و مقابله:
در حال حاضر این آسیب پذیری توسط AlienVault ترمیم شده است. اطلاعات بیشتر: https://www.alienvault.com/forums/discussion/8325
منابع:
🌏: http://www.zerodayinitiative.com
🇮🇷: کاشف