کشف آسیب‌پذیری در GitHub

کشف آسیب‌پذیری در GitHub

تاریخ ایجاد

یک آسیب‌پذیری با شناسه‌ی CVE-2025-8279 و شدت بالا با امتیاز 8.7 در GitLab Language Server شناسایی شده است. این آسیب‌پذیری در عملکرد "اعتبارسنجی ورودی" از قابلیت GraphQL API Execution این محصول وجود دارد و به مهاجمان این امکان را می‌دهد که حتی بدون نصب یا فعال‌سازی قابلیت GraphQL API، از راه دور و بدون نیاز به احراز هویت، کوئری‌های دلخواه GraphQL را روی دستگاه‌های آسیب‌پذیر اجرا کنند. این آسیب‌پذیری می‌تواند منجر به افشای اطلاعات حساس و دستکاری داده‌ها از طریق اجرای پرس‌وجوهای کنترل‌نشده در لایه‌ی GraphQL شود.

 

این آسیب‌پذیری بر اساس بردار حمله‌ی زیر از نسخه‌ی CVSS 3.1 ارزیابی شده است:
CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:N

در این آسیب‌پذیری، مهاجم می‌تواند از طریق شبکه و بدون نیاز به احراز هویت یا تعامل با کاربر، اقدام به اجرای کوئری‌های دلخواه GraphQL روی سیستم هدف کند. بهره‌برداری از این ضعف از راه دور و از طریق شبکه (AV:N) انجام می‌شود و مهاجم برای آغاز حمله نیازی به هیچ‌گونه سطح دسترسی اولیه (PR:N) ندارد. همچنین، حمله به‌طور کامل بدون نیاز به تعامل کاربر (UI:N) قابل انجام است. با این‌ حال، پیچیدگی بهره‌برداری نسبتاً بالا ارزیابی شده است (AC:H) و اجرای موفق حمله مستلزم شرایط خاصی از جمله طراحی دقیق درخواست‌های مخرب است.

این آسیب‌پذیری باعث تغییر در دامنه‌ی اثرگذاری (S:C) می‌شود؛ به این معنا که مهاجم می‌تواند بر منابع فراتر از مؤلفه اولیه تأثیر بگذارد. تأثیر اصلی این ضعف بر محرمانگی (C:H) و یکپارچگی (I:H) اطلاعات است و می‌تواند منجر به افشای داده‌های حساس یا تغییر غیرمجاز در اطلاعات شود، اما بر دسترس‌پذیری (A:N) تأثیری ندارد و سیستم از کار نمی‌افتد.

 

محصولات تحت‌تأثیر

محصول نسخه‌های آسیب‌پذیر نسخه‌های وصله‌شده

GitLab Language Server

از 7.6.0 تا 7.29.x

نسخه 7.30.0 و بالاتر

 

توصیه‌های امنیتی

برای رفع این آسیب‌پذیری و جلوگیری از سوءاستفاده مهاجمان، اقدامات زیر ضروری است:

  • تمامی نسخه‌های آسیب‌پذیر GitLab Language Server در اسرع وقت به نسخه‌ی 7.30.0 یا بالاتر ارتقا داده شود.
  • دسترسی به رابط GraphQL برای کاربران احراز هویت‌شده یا آدرس‌های IP معتبر محدود شود.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-8279