آسیب‌پذیری اجرای کد دلخواه در Ericsson RAN Compute و Site Controller

تاریخ ایجاد

آسیب‌پذیری CVE-2025-0636 یک نقص امنیتی با شدت بالا (8.4 از 10) در سامانه‌های Ericsson RAN Compute و Site Controller است که امکان اجرای کد دلخواه از راه دور را برای مهاجم فراهم می‌سازد. این آسیب پذیری ناشی از خنثی‌ سازی نامناسب عناصر خاص در دستورات سیستم‌عامل در مؤلفه EMCLI است. این نقص امنیتی به مهاجم با سطح دسترسی پایین (PR:L) اجازه می‌دهد از طریق شبکه مجاور (AV:A) و با پیچیدگی پایین (AC:L)، در صورت تعامل کاربر (UI:R)، دستورات مخرب را تزریق کرده و آن‌ها را در سطح سیستم‌عامل اجرا کند. بردار حمله با تغییر دامنه اثر (S:C) می‌تواند منجر به افشای اطلاعات حساس (C:H)، دستکاری داده‌ها (I:H)، و اختلال کامل در دسترسی‌پذیری سیستم (A:H) شود.

محصولات آسیب‌پذیر

  • سامانه‌های Ericsson RAN Compute و Site Controller که از مؤلفه EMCLI استفاده می‌کنند.

توصیه‌های امنیتی

  • به‌روزرسانی فوری به نسخه‌های اصلاح‌شده EMCLI
  • محدودسازی دسترسی شبکه‌ای به مؤلفه‌های آسیب‌پذیر فقط از طریق شبکه‌های امن و کنترل‌شده
  • آموزش کاربران درباره خطرات تعامل با درخواست‌های مشکوک
  • اعتبارسنجی دقیق ورودی‌ها در مؤلفه‌های مرتبط با اجرای دستورات سیستم‌عامل
  • نظارت مستمر بر لاگ‌های سیستم
  • اجرای تست‌های نفوذ دوره‌ای

منبع خبر

[1] https://nvd.nist.gov/vuln/detail/CVE-2025-0636

کشف آسیب‌پذیری در پایگاه داده Postgres

تاریخ ایجاد

pREST (PostgreSQL REST)  یک  API است که یک برنامه را روی پایگاه داده‌ Postgres  ارائه می‌دهد. در نسخه‌های قبل از 2.0.0-rc3، امکان بروز حمله SQL Injection  وجود دارد. اعتبارسنجی موجود در این نسخه‌ها محافظت کافی در برابر تلاش‌های تزریق را فراهم نمی‌کند.

با فرض اینکه درخواست فقط ستون­های id و task خواسته شود، کوئری تولید شده مانند کوئری زیر خواهد بود:

SELECT "id", "task" FROM

تابع SelectSQL مقادیر پایگاه داده، شِما و جدول را مستقیماً از درخواست دریافت کرده و از آن‌ها برای ساخت بخش بعدی عبارت SQL با استفاده از اتصال ساده‌ی رشته‌ها استفاده می‌کند.

query := config.PrestConf.Adapter.SelectSQL(selectStr, database, schema, table)

// ...

func (adapter *Postgres) SelectSQL(selectStr string, database string, schema string, table string) string {

            return fmt.Sprintf(`%s "%s"."%s"."%s"`, selectStr, database, schema, table)

}

اگر فرض کنیم که درخواست  GET به مسیر زیر ارسال شود:

/db001/api/todos/db001/api/todos

کوئری نهایی چیزی شبیه به این خواهد بود:

SELECT "id", "name" FROM "api"."todos"

این مرحله پردازشی روی مقادیر، به‌ویژه شِما و جدول، انجام می‌دهد که هیچ‌ گونه اعتبارسنجی ورودی روی آن‌ها صورت نمی‌گیرد و در نهایت امکان تزریق SQL  را فراهم می‌کند.

 

محصولات آسیب‌پذیر

نسخه‌های قبل از 2.0.0-rc3

 

توصیه‌های امنیتی

به کاربران توصیه می­شود در صورت استفاده از این نوع API، آن را به نسخه 2.0.0-rc3 به ­روزرسانی نمایند.

 

منبع خبر

 

https://nvd.nist.gov/vuln/detail/CVE-2025-58450

https://github.com/prest/prest/security/advisories/GHSA-p46v-f2x8-qp98

گزارش آسیب‌پذیری در Microsoft Exchange Server

تاریخ ایجاد

در محصول Microsoft Exchange Server دو آسیب‌پذیری بحرانی شناسایی شده‌اند:

  •  CVE-2025-53782 (شدت: 8.4)
  •  CVE-2025-59249 (شدت: 8.8)

 این نقص‌ها از نوع افزایش سطح دسترسی (Privilege Escalation) هستند و می‌توانند به مهاجم اجازه دهند از طریق شبکه یا با دسترسی محلی سطح امتیازات خود را ارتقا داده و به منابع حساس مانند صندوق‌های ایمیل دسترسی پیدا کند.

آسیب‌پذیری CVE-2025-53782

این آسیب‌پذیری با شدت 8.4 از 10 از نوع Privilege Escalation است و در پیاده‌سازی الگوریتم احراز هویت در Microsoft Exchange Server مشاهده شده است. نقص در بررسی اعتبار توکن‌های احراز هویت باعث می‌شود مهاجم با دسترسی محدود بتواند با دور زدن کنترل‌های دسترسی به امتیازات بالاتر (مانند System یا Exchange Admin) دست پیدا کند. در سناریوی حمله، مهاجم می‌تواند با ارسال درخواست‌های خاص به سرور، از این ضعف در منطق احراز هویت سوءاستفاده کرده و کد دلخواه را در سطح کاربر ممتاز (privileged user) اجرا نماید. پیامد این آسیب‌پذیری شامل دسترسی غیرمجاز به داده‌های حساس، تغییر تنظیمات سرور و امکان اجرای عملیات مدیریتی روی Mailboxها است

آسیب‌پذیری CVE-2025-59249

این آسیب‌پذیری با شدت 8.8 از 10 نیز از نوع Privilege Escalation بوده و مربوط به ضعف در مکانیزم کنترل احراز هویت شبکه‌ای (Network Authentication Control) است. در این نقص، سرور در پردازش درخواست‌های احراز هویت از راه دور، توکن‌ها یا session ticketها را به‌درستی اعتبارسنجی نمی‌کند. در نتیجه، مهاجم می‌تواند از طریق شبکه، بدون نیاز به اعتبارنامه معتبر، سطح دسترسی خود را به سطح ادمین افزایش دهد. این ضعف به‌ویژه در محیط‌های سازمانی با Exchange On-Premises خطرناک است، زیرا مهاجم می‌تواند از خارج از شبکه داخلی نیز با ارسال درخواست‌های crafted به سرور، کنترل کامل بر حساب‌های ایمیل و تنظیمات سازمانی پیدا کند.

 

محصولات آسیب‌پذیر

  • Microsoft Exchange Server — CVE-2025-59249
  • Exchange Server — Subscription Edition (SE)
  • Exchange Server 2019CU15 و CU16
  • Exchange Server 2016CU23 و CU24
  • Microsoft Exchange Server — CVE-2025-53782
  • Exchange Server Subscription Edition (SE) — RTM SU3
  • Exchange Server 2019 — CU14 و CU15
  • Exchange Server 2016 — CU23

 

توصیه‌های امنیتی

  • نصب آخرین بسته به‌روزرسانی امنیتی (Security Update) یا Cumulative Update مایکروسافت مطابق با نسخه‌های Exchange Server 2016,2019 و Subscription Edition (SE)
  • استفاده از اصل Least Privilege برای حساب‌های سرویس و کاربران Exchange.
  • بازنشانی Credentialها و Sessionهای حساس پس از اعمال پچ.
  • فعال‌سازی Audit Logging و پایش لاگ‌های Authentication و Event Viewer برای شناسایی تلاش‌های غیرمجاز جهت افزایش سطح دسترسی.
  • تهیه نسخه‌های معتبر Backup قبل از اعمال پچ و بررسی صحت عملکرد سرویس‌ها و Mailboxها پس از به‌روزرسانی.

 

منابع خبر

  https://nvd.nist.gov/vuln/detail/CVE-2025-59249

 https://nvd.nist.gov/vuln/detail/CVE-2025-53782

کشف آسیب‌پذیری تزریق SQL در پارامتر event_category افزونه Community Events

تاریخ ایجاد

آسیب‌پذیری CVE-2025-10587  با شدت 9.8 در افزونهٔ Community Events وردپرس (نسخه‌های تا و شامل 1.5.1) شناسایی شده است که ناشی از پاک‌سازی ناکافی پارامتر event_category و وارد کردن مستقیم آن در کوئری SQL می‌باشد. مهاجم دارای دسترسی با حداقل سطح Subscriber می‌تواند ورودی‌های ساخته‌شده‌ای ارسال کند که به کوئری‌های موجود الحاق شوند و در نتیجه کوئری‌های اضافی اجرا شده و داده‌های حساس از پایگاه‌ داده استخراج شود. بهره‌برداری موفق می‌تواند منجر به افشای اطلاعات کاربران، استخراج مقادیر پیکربندی و حتی تغییر داده‌ها گردد که محرمانگی و یکپارچگی سامانه را به‌خطر می‌اندازد. از آنجا که حمله مستلزم حساب کاربری معتبر است، برد حمله در مقایسه با SQLiهای عمومی محدودتر است اما همچنان تهدید جدی و عملی برای سایت‌های دارای کاربران ثبت‌شده به‌شمار می‌آید. توصیهٔ فوری حذف یا به‌روزرسانی افزونه به نسخهٔ اصلاح‌شده است؛ در صورت عدم امکان بلافاصله افزونه را غیرفعال کنید یا دسترسی کاربران را محدود نمایید. علاوه بر این، بازبینی لاگ‌ها برای شناسایی الگوهای کوئری مشکوک، چرخش اعتبارنامه‌های در معرض خطر و پیاده‌سازی WAF یا فیلترهای ورودی برای جلوگیری از الگوهای تزریق ضروری است. در بلندمدت، توسعه‌دهندگان باید تمام ورودی‌های کاربر را با Prepared Statements/parameterized queries پردازش کنند و کنترل سطح دسترسی را بازنگری کنند تا از بازگشت مشابه مشکلات جلوگیری شود.

محصولات تحت‌تأثیر

  • افزونه Community Events برای سیستم مدیریت محتوای WordPres
  • تمامی نسخه‌ها تا و شامل 1.5.1
  • تمامی سایت‌های وردپرسی که از این افزونه برای مدیریت یا نمایش رویدادها استفاده می‌کنند.

توصیه‌های امنیتی

  • به‌روزرسانی فوری افزونه به آخرین نسخه‌ی منتشرشده توسط توسعه‌دهنده (در حال حاضر بالاتر از 1.5.1).
  • غیرفعال‌سازی موقت افزونه در صورت عدم امکان به‌روزرسانی فوری.
  • محدود کردن سطح دسترسی کاربران با نقش Subscriber یا Editor برای کاهش احتمال سوءاستفاده.
  • بررسی و مانیتور لاگ‌های پایگاه داده جهت شناسایی کوئری‌های مشکوک یا غیرمعمول.
  • استفاده از Web Application Firewall ) WAF) جهت جلوگیری از تزریق SQL در سطح HTTP.
  • پشتیبان‌گیری منظم (Backup) از پایگاه داده قبل و بعد از به‌روزرسانی.
  • در توسعه‌های آتی، استفاده از Prepared Statements و ورودی‌های پارامتری برای جلوگیری از تزریق SQL

منبع خبر

https://www.tenable.com/cve/CVE-2025-10587 - 

آسیب‌پذیری اجرای کد از راه دور در CentOS Web Panel (CWP)

تاریخ ایجاد

 Centos Web Panel یک پنل مدیریت میزبانی وب رایگان است که برای مدیریت سرویس‌های وب (Apache/Nginx)، پایگاه‌داده‌ها، ایمیل، FTP، DNS و سایر اجزای سرورهای  لینوکسی استفاده می‌شود. اخیرا یک نقص بحرانی با شناسه CVE-2025-48703 و شدت 9.0 در مؤلفه مدیریت فایل این ابزار شناسایی شده است که امکان اجرای دستورات سیستمی از راه دور را برای مهاجمانی که با یک نام‌کاربری غیر ازRoot به سیستم دسترسی داشته باشند فراهم می‌کند؛ این نقص ناشی از دورزدن اعتبارسنجی و تزریق دستور در پارامترt_total است.

جزئیات آسیب‌پذیری

نقص در مؤلفه مدیریت فایل CWP زمانی رخ می‌دهد که پارامتر t_total، که برای تغییر مجوز فایل‌ها مثل  chmod استفاده می‌شود، به‌صورت مستقیم و بدون بررسی یا پاک‌سازی وارد دستور خط فرمان شود. سرور این پارامتر را داخل یک دستور خط فرمان قرار می‌دهد و اجرا می‌کند. اگر مهاجم مقدار t_total را حاوی کاراکترهای ویژه خط فرمان مثل ;، &&، ` یا > ارسال کند، این کاراکترها به‌عنوان دستور جداگانه در خط فرمان اجرا می‌شوند.

از آنجا که این دستور تحت امتیاز کاربر سرویس وب اجرا می‌شود، مهاجم می‌تواند با ارسال یک درخواست HTTP یا POST/GET دستکاری‌شده به مسیر /index.php?module=filemanager&acc=changePerm و استفاده از یک نام‌کاربری غیر ازRoot ، دستورات دلخواه خود را روی سرور اجرا کند. به عبارت دیگر، این آسیب‌پذیری اجازه می‌دهد مهاجم بدون داشتن دسترسی مدیر، کنترل محدودی روی سرور به دست آورد و یک وب‌شل یا بک‌دور بارگذاری و برای حفظ دسترسی دائمی از سازوکارهایی مثل cron job، کاربر جدید یا ماژول‌های مخرب استفاده کند.

بردار آسیب­پذیری CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H نشان می­دهد که  این نقص از راه دور و بدون نیاز به احراز هویت کاربر قابل سوءاستفاده است و هیچ دخالتی از سوی کاربر قربانی برای اجرای حمله لازم نیست. شرایط بهره‌برداری از این نقص پیچیده و نیازمند تنظیمات یا شرایط خاص در محیط هدف می‌باشد در صورت موفقیت، مهاجم می‌تواند محرمانگی داده‌ها، یکپارچگی سامانه و دسترس‌پذیری سرویس را به خطر بیاندازد. علاوه بر این بهره برداری از جزء آسیب‌پذیر، کل سامانه یا سایر اجزای متصل را تحت تاثیر قرار می‌دهد.

نسخه‌های تحت تاثیر

تمامی نسخه‌های قبل از 0.9.8.1205 بر روی CentOS 7 تحت تاثیر این آسیب­پذیری قرار دارند.

توصیه‌های امنیتی

  • بروزرسانیCWP به نسخه­ی امن 0.9.8.1205 یا بالاتر
  • ایجاد لیست سفید و محدود نمودن دسترسی به پنل وب مدیریتی CWP به IP های مجاز
  • بررسی و جستجو در لاگ‌ها برای یافتن درخواست‌های به /index.php?module=filemanager&acc=changePerm و رشته‌های غیرمعمول در t_total، و جستجوی نشانه‌های وب‌شل/فایل‌های PHP مخرب در دایرکتوری‌های عمومی.

منابع

 

کشف آسیب‌پذیری در Squid

تاریخ ایجاد

 

 Squid یک پراکسی کش برای وب است. در نسخه‌های قبل از ۷.۲، هنگام پردازش پیام‌های خطا اطلاعات احراز هویت HTTP به‌درستی پاک‌سازی  (redact) نمی‌شدند، که منجر به یک آسیب‌پذیری افشای اطلاعات شد. این آسیب‌پذیری به یک اسکریپت مخرب اجازه می‌دهد تا از مکانیزم‌های امنیتی مرورگر عبور کرده و اطلاعات مربوط به اعتبارنامه‌هایی که یک کاربر مورد اعتماد برای احراز هویت استفاده می‌کند را به دست آورد.

به این ترتیب، یک کاربر از راه دور می‌تواند توکن‌های امنیتی یا اعتبارنامه‌هایی را که به‌صورت داخلی توسط یک برنامه وب (که از Squid برای توزیع بار در بک‌اند استفاده می‌کند) استفاده می‌شوند، شناسایی کند. این حملات نیازی به پیکربندی Squid  با احراز هویت  HTTP ندارند.

محصولات آسیب‌پذیر

نسخه­ های قبل از ۷.۲

 

توصیه‌های امنیتی

به کاربران توصیه می­شود درصورت استفاده از این ابزار، آن را به نسخه­ ۷.۲ به­ روزرسانی نمایند. به‌عنوان یک راه‌حل موقت، می‌توان نمایش اطلاعات اشکال‌زدایی در لینک‌های ایمیل مدیر که توسطSquid  ایجاد می‌شوند را غیرفعال کرد. برای این کار باید در فایل پیکربندی squid.conf  گزینه‌ی زیر تنظیم شود:

email_err_data off

منبع خبر

کشف آسیب‌پذیری احراز هویت نادرست در پلتفرم آموزشی pwn.college DOJO

تاریخ ایجاد

آسیب‌پذیری CVE-2025-62376 با شدت 9.5 در پلتفرم آموزشی pwn.college DOJO یک نقص از نوع احراز هویت نادرست (Improper Authentication) است که به مهاجم اجازه می‌دهد بدون داشتن مجوز معتبر به ماشین‌های مجازی ویندوز کاربران دیگر دسترسی پیدا کند. این مشکل در تابع view_desktop( ) به‌دلیل اعتماد نادرست به پارامترهای URL و عدم بررسی رمز عبور رخ می‌دهد. مهاجم می‌تواند با وارد کردن هر شناسه کاربری و رمز دلخواه، لینک دسترسی (iframe URL) به دسکتاپ کاربر قربانی دریافت کند و کنترل کامل سیستم وی را در اختیار گیرد. این موضوع منجر به افشای داده‌ها، تغییر اطلاعات، و حتی اجرای کد مخرب در محیط ویندوز یا لینوکس متصل می‌شود. نقص مذکور در commit شماره 467db0b9ea0d9a929dc89b41f6eb59f7cfc68bef اصلاح شده و هیچ راه‌حل موقتی برای نسخه‌های آسیب‌پذیر وجود ندارد؛ بنابراین به‌روزرسانی فوری ضروری است.

          محصولات تحت‌تأثیر

  • پلتفرم آموزشی pwn.college DOJO تا commit شماره 781d91157cfc234a434d0bab45cbcf97894c642e
  • تمامی کاربران دارای Windows Virtual Machine (VM) فعال در محیط DOJO
  • سیستم‌های میزبان (host systems) مرتبط با سرویس‌های Windows و Linux در زیرساخت DOJO.

توصیه‌های امنیتی

  • به‌روزرسانی فوری: ارتقا به نسخه‌ی وصله‌شده (commit 467db0b9ea0d9a929dc89b41f6eb59f7cfc68bef) که مشکل را برطرف کرده است.
  • ابطال نشست‌های فعال: قطع تمام sessionهای کاربران و بازسازی ماشین‌های مجازی ویندوز برای جلوگیری از دسترسی غیرمجاز باقی‌مانده.
  • نظارت بر لاگ‌ها: بررسی دقیق فایل‌های log برای شناسایی هرگونه فعالیت مشکوک در endpoint /workspace.
  • اصلاح احراز هویت: پیاده‌سازی مکانیزم احراز هویت امن‌تر بر پایه توکن (JWT) یا session validation سمت سرور.
  • جداسازی محیط‌ها: تفکیک محیط‌های Windows و Linux کاربران برای جلوگیری از نفوذ متقابل از طریق درایو Z:.
  • آموزش امنیتی مدیران: افزایش آگاهی تیم فنی نسبت به طراحی ایمن endpointها و اعتبارسنجی سمت سرور.

منبع خبر

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-62376

کشف آسیب‌پذیری در Veeam Backup & Replication

تاریخ ایجاد

در محصول Veeam Backup & Replication دو آسیب‌پذیری بحرانی با شدت 9.9 کشف‌شده است که می‌توانند امنیت زیرساخت‌های پشتیبان را به‌طور جدی به‌خطر اندازند.

آسیب‌پذیری CVE-2025-48984

این آسیب‌پذیری یک نقص اجرای کد از راه دور (RCE) در مؤلفهBackup Server است. بهره‌برداری مستلزم دسترسی قبلی به‌عنوان یک کاربر احراز هویت‌شده در دامنه است و از طریق شبکه قابل اجرا می‌باشد؛ پس از بهره‌برداری، مهاجم می‌تواند کد دلخواه را روی سرور پشتیبان اجرا کند و کنترل کامل فرآیندهای پشتیبان‌گیری و داده‌های بکاپ را به‌دست آورد. این ضعف مستقیماً مکانیزم پشتیبان‌گیری و سرور Backup را هدف قرار می‌دهد.

آسیب‌پذیری CVE-2025-48983

این آسیب‌پذیری یک ضعف اجرای کد از راه دور (RCE) در مؤلفه  Mount است. عامل بهره‌برداری باید کاربر احراز هویت‌شده دامنه باشد که به سرویس Mount دسترسی دارد؛ در صورت موفقیت، مهاجم می‌تواند اجرای کد را روی میزبان‌های زیرساخت پشتیبان انجام دهد و کنترل بخشی از سرویس پشتیبان را به‌دست آورد. برخلاف CVE‑2025-48984 که Backup Server را هدف می‌گیرد، این ضعف مسیر بهره‌برداری را از طریق تعامل با سرویس Mount فراهم می‌کند.

 

محصولات آسیب‌پذیر

  • نسخه‌های Veeam Backup & Replication v12 شامل build 12.3.2.3617 و تمام نسخه‌های قبلی سری v12 که آسیب‌پذیر گزارش شده‌است.

توصیه‌های امنیتی

  • اعمال فوری پچ ارائه‌شده توسط Veeam (به‌روزرسانی به 12.3.2.4165 یا بالاتر).
  • نظارت متمرکز بر لاگ‌ها، افزایش حساسیت تشخیص برای رفتارهای غیرعادی در کنسول/فرایندهای پشتیبان، و آماده‌سازی واکنش حادثه (ایزوله‌سازی سرور، جمع‌آوری آرتیفکت‌ها، بررسی سلامت بکاپ‌ها).

 

منابع خبر

 

کشف آسیب‌پذیری عبور از مسیر در SAPSprint و بررسی پیامدهای امنیتی آن

تاریخ ایجاد

آسیب‌پذیری CVE-2025-42937  با شدت 9.8 یک نقص از نوع Directory Traversal در مؤلفه SAP Print Service (SAPSprint) است که به مهاجم راه دور اجازه می‌دهد بدون احراز هویت معتبر به مسیرهای فایل سیستم خارج از محدوده مجاز دسترسی پیدا کند. این مشکل ناشی از عدم بررسی مناسب ورودی‌های کاربر در هنگام پردازش درخواست‌های چاپ است. در نتیجه، مهاجم می‌تواند با ارسال مسیرهای خاص مانند “../” به فایل‌های حساس سیستم یا پیکربندی‌های حیاتی دسترسی یابد یا آنها را بازنویسی کند. این مسئله ممکن است منجر به افشای اطلاعات محرمانه، تغییر تنظیمات سرویس یا حتی اجرای کد مخرب روی سرور شود.

محصولات تحت‌تأثیر

  • SAP SAPSprint (Print Service) — نسخه‌های پیش از 750.01.24
  • سیستم‌های SAP ERP و SAP NetWeaver که از سرویس چاپ SAPSprint استفاده می‌کنند
  • محیط‌های ویندوز سرور که SAPSprint به‌صورت سرویس چاپ مرکزی روی آن‌ها نصب شده است.

توصیه‌های امنیتی

  • به‌روزرسانی فوری: نصب نسخه وصله‌شده‌ی SAPSprint یا به‌روزرسانی‌های امنیتی منتشرشده توسط SAP (از طریق SAP Security Notes).
  • محدودسازی دسترسی شبکه: محدود کردن دسترسی به پورت‌های سرویس چاپ (به‌ویژه TCP 515 و پورت‌های سفارشی SAPSprint) فقط برای میزبان‌های مجاز.
  • نظارت بر لاگ‌ها: بررسی منظم فایل‌های لاگ SAPSprint برای تشخیص درخواست‌های مشکوک یا مسیرهای غیرعادی.
  • استفاده از فایروال برنامه‌ای(WAF): برای مسدود کردن الگوهای ورودی حاوی مسیرهای “../” یا دستورات مشکوک.
  • اصلاح مجوزها: اطمینان از اینکه حساب کاربری سرویس SAPSprint کمترین سطح دسترسی لازم به فایل‌سیستم را دارد.
  • پشتیبان‌گیری منظم: انجام نسخه پشتیبان از فایل‌های پیکربندی و داده‌های حساس جهت بازیابی سریع در صورت بهره‌برداری موفق از آسیب‌پذیری.

منبع خبر

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-42937

کشف آسیب‌پذیری در Elastic Cloud Enterprise

تاریخ ایجاد

در  Elastic Cloud Enterprise (ECE)، در نسخه­های  2.5.0 تا 3.8.1 و  4.0.0 تا 4.0.1، خنثی‌سازی نادرست عناصر خاصی که در موتور قالب (Template Engine) استفاده می‌شوند؛ می‌تواند منجر به آن شود که یک مهاجم با دسترسی Admin بتواند از طریق یک رشته خاص که شامل متغیرهای  Jinjavaاست، اطلاعات حساس را استخراج کرده و دستورات دلخواه را اجرا کند.

این آسیب‌پذیری فقط زمانی قابل بهره‌ برداری است که کاربر به کنسول مدیریتی در ECE دسترسی داشته باشد و همچنین به یک deployment  با ویژگی Logging+Metrics فعال، دسترسی داشته باشد. در این حالت، با ارسال plans  که شامل پیلودهای خاص و مخرب هستند، مهاجم می‌تواند کد تزریق کرده و نتیجه اجرای آن را از طریق لاگ‌های جمع‌آوری‌شده مشاهده کند.

 

محصولات آسیب‌پذیر

نسخه­ های  2.5.0 تا 3.8.1 و  4.0.0 تا 4.0.1

 

توصیه‌های امنیتی

به کاربران توصیه می­شود درصورت استفاده از این ابزار، آن را به نسخه­ های 3.8.2 و 4.0.2 به­ روزرسانی نمایند.

 

منابع خبر