کشف آسیب پذیری اجرای کد از راه دور از طریق آپلود فایل دلخواه غیرمصدق در سیستم مدیریت اسناد Excellent Infotek

کشف آسیب پذیری اجرای کد از راه دور از طریق آپلود فایل دلخواه غیرمصدق در سیستم مدیریت اسناد Excellent Infotek

تاریخ ایجاد

 

آسیب‌پذیری CVE-2025-11948 با شدت 9.8  در سیستم مدیریت اسناد شرکت Excellent Infotek یک ضعف بحرانی از نوع آپلود فایل دلخواه غیرمصدق است که به مهاجم اجازه می‌دهد بدون نیاز به احراز هویت، فایل‌های مخرب مانند وب‌شل را بر روی سرور آپلود و اجرا کند. این آسیب‌پذیری به دلیل فقدان اعتبارسنجی مناسب نوع و محتوای فایل و همچنین پیکربندی نادرست مسیرهای ذخیره‌سازی به وجود آمده و می‌تواند منجر به اجرای کد دلخواه، سرقت داده‌ها، ایجاد درپشتی و کنترل کامل سرور شود. شدت این نقص بسیار بالا بوده و امکان بهره‌برداری از راه دور را فراهم می‌کند، بنابراین خطر نفوذ و تخریب داده‌ها در محیط‌های سازمانی را به‌شدت افزایش می‌دهد. برای جلوگیری از سوءاستفاده، ضروری است که دسترسی به نقاط آپلود محدود، بررسی MIME و magic bytes فعال، اجرای اسکریپت در مسیرهای آپلود غیرفعال و وصله امنیتی رسمی سازنده در اسرع وقت اعمال شود..

 

 محصولات تحت‌تأثیر

  • Excellent Infotek Document Management System ) DMS) – تمامی نسخه‌های منتشرشده تا زمان انتشار وصله امنیتی.
  • نسخه‌های قدیمی نصب‌شده در سرورهای سازمانی و محلی که دارای ماژول آپلود بدون محدودیت هستند.
  • نمونه‌های سفارشی‌سازی‌شده (Customized builds) از DMS که از همان ماژول آپلود استفاده می‌کنند.
  • نصب‌های وب‌سرور مبتنی بر PHP/ASP/JSP که در مسیر آپلود مجوز اجرای اسکریپت دارند.
  • سرورهایی که در دسترس اینترنت عمومی قرار دارند و نیازمند احراز هویت برای آپلود فایل نیستند..

توصیه‌های امنیتی

  • اعمال فوری وصله (Patch) منتشرشده توسط شرکت Excellent Infotek برای اصلاح ماژول آپلود فایل.
  • محدودسازی دسترسی به مسیر آپلود فقط برای کاربران مجاز و در صورت امکان، حذف دسترسی از اینترنت عمومی.
  • غیرفعال‌سازی اجرای اسکریپت‌ها در مسیرهای ذخیره‌سازی فایل‌های آپلودشده در وب‌سرور (مانند تنظیمات php_admin_flag engine off در Apache).
  • افزودن قوانین به WAF یا فایروال برای مسدود کردن فایل‌های اجرایی با پسوندهای خطرناک (.php, .jsp, .asp, .exe و ...).
  • بررسی نوع فایل‌ها بر اساس magic bytes و نه فقط پسوند فایل (اعتبارسنجی سطح پایین محتوای واقعی فایل).
  • فعال‌سازی آنتی‌ویروس یا اسکنر محتوا برای بررسی فایل‌های آپلودشده پیش از ذخیره در سرور.
  • نظارت مداوم بر لاگ‌ها و درخواست‌های POST/PUT به مسیرهای آپلود برای شناسایی فعالیت‌های مشکوک.
  • اجرای دوره‌ای تست نفوذ و بررسی امنیتی (Penetration Test) روی ماژول‌های مدیریت فایل و آپلود.
  • آموزش تیم توسعه در زمینه اصول کدنویسی امن (Secure File Upload Handling)

منبع خبر

https://nvd.nist.gov/vuln/detail/CVE-2025-11948