بهتازگی، یک آسیبپذیری با شمارهی CVE-2025-48952 و شدت 9 بهعنوان یک نقص امنیتی بحرانی در سامانه NetAlertX (نرمافزار مانیتورینگ شبکه و سیستم هشداردهی) شناسایی شده است که به مهاجم اجازه میدهد فرآیند احراز هویت (Login) را بدون داشتن رمز عبور صحیح دور بزند.
این نقص زمانی رخ میدهد که کد برنامه در مقایسهی مقدار هش رمز عبور واردشده توسط کاربر و مقدار ذخیرهشده در پایگاه داده، بهجای استفاده از روشهای ایمن، از عملگر مقایسهی سادهی == در زبان PHP استفاده میکند.
این حمله، کاملاً در سمت سرور انجام میشود و نیازی به تعامل با کاربر یا دانش خاصی از ساختار پایگاه داده یا رمز عبور ندارد. در نتیجه، بهرهبرداری از آن بسیار ساده ولی با تأثیر بسیار شدید (Critical Impact) است.
محصولات تحت تأثیر
- NetAlertX (نسخههای پایینتر از 25.6.7)
توصیههای امنیتی
- برای جلوگیری از سوءاستفاده از آسیبپذیری CVE-2025-48952، باید نرمافزار NetAlertX را به نسخهی امن 25.6.7 یا بالاتر ارتقاء داد تا منطق مقایسهی هش اصلاح شود.
- توسعهدهندگان باید بهجای استفاده از عملگر ناپایدار ==، از روشهای مقایسهی امن مانند ()hash_equals بهره ببرند تا از بروز حملات مبتنی بر "Magic Hash" جلوگیری شود.
- همچنین لازم است کل کدهای مرتبط با احراز هویت بازبینی و در برابر مقایسههای ناامن ایمنسازی شوند.
- فعالسازی احراز هویت چندمرحلهای و محدودسازی دسترسی به فرم ورود نیز بهعنوان لایههای دفاعی مؤثر توصیه میشوند.
- بررسی لاگهای ورود و شناسایی فعالیتهای مشکوک برای کشف سوءاستفادههای احتمالی ضروری است.
منبع خبر:
- 31