کشف آسیب‌پذیری ورود در NetAlertX با Magic Hash PHP

کشف آسیب‌پذیری ورود در NetAlertX با Magic Hash PHP

تاریخ ایجاد

به‌تازگی، یک آسیب‌پذیری با شماره‌ی CVE-2025-48952 و شدت 9 به‌عنوان یک نقص امنیتی بحرانی در سامانه NetAlertX (نرم‌افزار مانیتورینگ شبکه و سیستم هشداردهی) شناسایی شده است که به مهاجم اجازه می‌دهد فرآیند احراز هویت (Login) را بدون داشتن رمز عبور صحیح دور بزند.

این نقص زمانی رخ می‌دهد که کد برنامه در مقایسه‌ی مقدار هش رمز عبور واردشده توسط کاربر و مقدار ذخیره‌شده در پایگاه داده، به‌جای استفاده از روش‌های ایمن، از عملگر مقایسه‌ی ساده‌ی == در زبان PHP استفاده می‌کند.

این حمله، کاملاً در سمت سرور انجام می‌شود و نیازی به تعامل با کاربر یا دانش خاصی از ساختار پایگاه داده یا رمز عبور ندارد. در نتیجه، بهره‌برداری از آن بسیار ساده ولی با تأثیر بسیار شدید (Critical Impact) است.

 

محصولات تحت تأثیر

  • NetAlertX (نسخه‌های پایین‌تر از 25.6.7)

 

توصیه‌های امنیتی

  • برای جلوگیری از سوءاستفاده از آسیب‌پذیری CVE-2025-48952، باید نرم‌افزار NetAlertX را به نسخه‌ی امن 25.6.7 یا بالاتر ارتقاء داد تا منطق مقایسه‌ی هش اصلاح شود.
  • توسعه‌دهندگان باید به‌جای استفاده از عملگر ناپایدار ==، از روش‌های مقایسه‌ی امن مانند ()hash_equals بهره ببرند تا از بروز حملات مبتنی بر "Magic Hash" جلوگیری شود.
  • همچنین لازم است کل کدهای مرتبط با احراز هویت بازبینی و در برابر مقایسه‌های ناامن ایمن‌سازی شوند.
  • فعال‌سازی احراز هویت چندمرحله‌ای و محدودسازی دسترسی به فرم ورود نیز به‌عنوان لایه‌های دفاعی مؤثر توصیه می‌شوند.
  • بررسی لاگ‌های ورود و شناسایی فعالیت‌های مشکوک برای کشف سوءاستفاده‌های احتمالی ضروری است.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-48952