کشف آسیب‌پذیری در پلتفرم n8n

تاریخ ایجاد

n8n یک پلتفرم متن‌باز برای خودکارسازی گردش‌کارها (workflow automation) است. از نسخه 1.0.0 تا قبل از نسخه 2.0.0، یک آسیب‌پذیری دور زدن sandbox در گره کد پایتون که از Pyodide استفاده می‌کند وجود دارد. یک کاربر احراز هویت‌شده که مجوز ایجاد یا ویرایش گردش‌کارها را دارد، می‌تواند از این آسیب‌پذیری سوءاستفاده کرده و دستورات دلخواه را روی سیستم میزبان در حال اجرای n8n اجرا کند؛ آن هم با همان سطح دسترسی فرایند n8n .

 

محصولات آسیب‌پذیر

نسخه 1.0.0 تا قبل از نسخه 2.0.0

 

توصیه‌های امنیتی

به کاربران توصیه می­شود در صورت استفاده از این پلتفرم آن را به نسخه 2.0.0 به­روزرسانی نمایند. راهکارهای موقت برای این آسیب‌پذیری شامل موارد زیر است:

  • غیرفعال‌کردن Code Node با تنظیم متغیر محیطی
    NODES_EXCLUDE: "[\"n8n-nodes-base.code\"]"
  • غیرفعال‌کردن پشتیبانی پایتون در Code Node با تنظیم متغیر محیطی
    N8N_PYTHON_ENABLED=false
    این قابلیت از نسخه 1.104.0 در n8n اضافه شده است
  • پیکربندی n8n برای استفاده از sandbox پایتون مبتنی بر task runner از طریق متغیرهای محیطی
    N8N_RUNNERS_ENABLED و N8N_NATIVE_PYTHON_RUNNER

 

منبع خبر

 

https://nvd.nist.gov/vuln/detail/CVE-2025-68668

کشف آسیب‌پذیری در Telenium Online Web Application

تاریخ ایجاد

Telenium Online Web Application یک برنامه وب آنلاین است که توسط سازمان‌ها و کسب‌وکارها برای مدیریت و اجرای فرآیندهای مختلف کسب‌وکار استفاده می‌شود. این نرم‌افزار به طور گسترده در زمینه‌های مختلفی مانند مدیریت منابع، اطلاعات مشتریان و پردازش داده‌ها مورد استفاده قرار می‌گیرد.

اخیراً یک آسیب‌پذیری جدی با شناسه CVE-2025-8769در این برنامه کشف شده است که به مهاجمان اجازه می‌دهد از طریق اجرای کد از راه دور (Remote Code Execution) بر روی سرور آسیب‌دیده دسترسی پیدا کنند. این آسیب‌پذیری به دلیل یک اسکریپت Perl در فرآیند بارگذاری صفحه ورود به سیستم است که ورودی‌های نادرستی را اعتبارسنجی نمی‌کند. مهاجم می‌تواند از طریق ارسال یک درخواست HTTP خاص، کد Perl دلخواه خود را تزریق کرده و به این ترتیب اجرای کد دلخواه را بر روی سرور از راه دور انجام دهد.

 

محصولات تحت تأثیر

  • Telenium Online Web Application تمامی نسخه‌ها، به ویژه نسخه‌هایی که از اسکریپت‌های Perl آسیب‌پذیر استفاده می‌کنند، تحت تأثیر این آسیب‌پذیری قرار دارند.

 

توصیه‌های امنیتی

  • به‌روزرسانی نرم‌افزار: تمامی کاربران باید به سرعت نسخه‌ای از Telenium Online Web Application را که آسیب‌پذیری‌های مرتبط را رفع کرده است، به‌روزرسانی کنند.

  • تقویت اعتبارسنجی ورودی: توسعه‌دهندگان باید ورودی‌های کاربران را به دقت بررسی و از اعتبارسنجی مناسب برای جلوگیری از تزریق کدهای مخرب استفاده کنند.

  • پیشگیری از حملات تزریق کد: استفاده از روش‌های امن‌تر برای بارگذاری اسکریپت‌ها مانند استفاده از متدهای معتبر و امن برای پردازش ورودی‌ها و اسکریپت‌ها می‌تواند از حملات تزریق جلوگیری کند.

  • نظارت و لاگ‌برداری: توصیه می‌شود که سیستم‌های نظارتی برای شناسایی و جلوگیری از حملات در زمان واقعی راه‌اندازی شوند و همچنین لاگ‌ها برای تشخیص هرگونه درخواست مشکوک بررسی شوند.

 

منبع خبر:

https://nvd.nist.gov/vuln/detail/CVE-2025-8769

کشف آسیب‌پذیری در افزونه Print Invoice & Delivery Notes برای WooCommerce

تاریخ ایجاد

آسیب‌پذیری CVE-2025-13773 با شدت 9.8 یک نقص امنیتی بحرانی در افزونه Print Invoice & Delivery Notes for WooCommerce وردپرس است که تا نسخه 5.8.0 وجود دارد. این مشکل به دلیل نبود بررسی سطح دسترسی در تابع WooCommerce_Delivery_Notes::update ایجاد شده و باعث می‌شود کاربران غیرمجاز بتوانند به این تابع دسترسی پیدا کنند. در کنار این ضعف، فعال بودن اجرای کد PHP در کتابخانه Dompdf و نبود escaping مناسب در فایل template.php شرایط را برای اجرای کد دلخواه روی سرور فراهم می‌کند. مهاجم بدون نیاز به احراز هویت می‌تواند کد مخرب خود را اجرا کرده و کنترل سرور را به دست بگیرد. این آسیب‌پذیری می‌تواند منجر به سرقت اطلاعات، دستکاری سایت یا نصب بدافزار شود. به دلیل سادگی بهره‌برداری و تأثیر گسترده، این نقص یک تهدید جدی برای وب‌سایت‌های ووکامرسی محسوب می‌شود.

محصولات تحت‌تأثیر

  • افزونه: Print Invoice & Delivery Notes for WooCommerce
  • پلتفرم: وب‌سایت‌های WordPress که از ووکامرس استفاده می‌کنند
  • نسخه‌های آسیب‌پذیر: تمام نسخه‌ها تا و شامل 5.8.0.

توصیه‌های امنیتی

  • به‌روزرسانی فوری افزونه به آخرین نسخه‌ی وصله‌شده (جدای از نسخه‌های ≤ 5.8.0).
  • حذف/غیرفعال‌سازی موقت افزونه در صورت عدم نیاز تا زمان رفع کامل.
  • فعال‌سازی فایروال وب (WAF) برای جلوگیری از درخواست‌های مخرب به تابع update.
  • بررسی لاگ‌ها برای شناسایی تلاش‌های غیرمجاز برای اجرای کد.
  • محدود کردن دسترسی به بخش‌های مدیریتی و APIهای مرتبط با این افزونه.
  • استفاده از پلاگین‌های امنیتی وردپرس مانند Wordfence یا iThemes Security.
  • مانیتورینگ مداوم فایل‌ها و دایرکتوری‌های حساس برای شناسایی تغییرات ناخواسته.

منبع خبر

https://nvd.nist.gov/vuln/detail/CVE-2025-13773

کشف آسیب‌پذیری در IceWarp

تاریخ ایجاد

  

آسیب‌پذیری با شناسه CVE-2025-14500 با شدت 9.8 در نرم‌افزار IceWarp شناسایی شده است. این آسیب‌پذیری از نوع اجرای کد از راه دور (Remote Code Execution) بوده و در اثر عدم اعتبارسنجی و پاک‌سازی مناسب ورودی در پردازش هدر HTTP با نام X-File-Operation ایجاد می‌شود. این ضعف بدون نیاز به احراز هویت و تنها از طریق شبکه قابل بهره‌برداری بوده و به مهاجم امکان اجرای دستورات دلخواه سیستم‌عامل را با سطح دسترسی سرویس IceWarp می‌دهد. بهره‌برداری موفق از این آسیب‌پذیری می‌تواند منجر به تصرف کامل سرور و تهدید جدی محرمانگی، یکپارچگی و دسترس‌پذیری اطلاعات و سرویس‌ها گردد.

محصولات آسیب‌پذیر

            IceWarp Server v14.x (نسخه‌های پیش از اعمال وصله امنیتی)

 

توصیه‌های امنیتی

  • تمامی نسخه‌های IceWarp Server به آخرین نسخه وصله‌شده به‌روزرسانی شود.
  • دسترسی به Web Interface محدود گردد.
  • هدر X-File-Operation فیلتر یا مسدود شود.
  • سرویس با حداقل سطح دسترسی اجرا شود.

منبع خبر

https://nvd.nist.gov/vuln/detail/CVE-2025-14500

 

  

کشف آسیب‌پذیری در پیاده‌سازی ONVIF دوربین‌های IP Xiongmai XM530

تاریخ ایجاد

آسیب‌پذیری CVE-2025-65856 با شدت 9.8 یک نقص امنیتی جدی در دوربین‌های تحت شبکه Xiongmai XM530 است که از پیاده‌سازی نادرست پروتکل ONVIF ناشی می‌شود. در این وضعیت، مکانیزم احراز هویت برای ده‌ها endpoint حساس به‌درستی اعمال نشده و مهاجم می‌تواند بدون نیاز به نام کاربری یا رمز عبور به آن‌ها دسترسی پیدا کند. این نقص به مهاجمان راه دور اجازه می‌دهد اطلاعات حساس دستگاه، تنظیمات سیستمی و حتی جریان زنده ویدئو را مشاهده کنند. نبود کنترل دسترسی روی این endpointها باعث نقض کامل محرمانگی کاربران می‌شود. در محیط‌های سازمانی یا نظارتی، این موضوع می‌تواند پیامدهای جدی امنیتی و حریم خصوصی به همراه داشته باشد. سادگی بهره‌برداری، این آسیب‌پذیری را به تهدیدی پرخطر برای کاربران این دوربین‌ها تبدیل می‌کند.

محصولات تحت‌تأثیر

  • دوربین‌های تحت شبکه Xiongmai مدل XM530
  • نسخه آسیب‌پذیر Firmware: V5.00.R02.000807D8.10010.346624.S.ONVIF 21.06
  • پیاده‌سازی ONVIF در این نسخه دارای نقص احراز هویت است.

توصیه‌های امنیتی

  • به‌روزرسانی فوری Firmware دوربین‌ها به نسخه‌ای که این آسیب‌پذیری را رفع کرده است (در صورت انتشار Patch رسمی).
  • در صورت عدم انتشار patch، محدود کردن دسترسی شبکه‌ای به دوربین‌ها (قرار دادن آن‌ها پشت فایروال/VPN).
  • غیرفعال کردن ONVIF در تنظیمات دوربین اگر در حال استفاده نیست.
  • افزودن احراز هویت قوی (Credential و رمز عبور پیچیده) برای دسترسی به رابط مدیریتی دوربین.
  • استفاده از شناسایی و مسدودسازی ترافیک غیرمجاز ONVIF با WAF یا IDS/IPS شبکه.
  • مانیتورینگ لاگ‌ها برای شناسایی تلاش‌های غیرمجاز برای دسترسی ویدئو/اطلاعات.
  • جداسازی شبکه دوربین‌ها در VLAN یا شبکه‌ی مجزا برای کاهش برد حمله به بخش‌های حساس شبکه.

منبع خبر

https://nvd.nist.gov/vuln/detail/CVE-2025-65856

کشف آسیب‌پذیری در کتابخانه SNMP

تاریخ ایجاد

net-snmp یک کتابخانه برنامه‌های کاربردی  SNMP به‌همراه مجموعه‌ای از ابزارها و یک دیمون (daemon) است. در نسخه‌های قبل از 5.9.5 و 5.10.pre2، ارسال یک بسته خاص و دست‌کاری‌شده به دیمون   snmptrapd درnet-snmp  می‌تواند باعث سرریز بافر شده و موجب از کار افتادن دیمون شود.

 محصولات آسیب‌پذیر

نسخه‌های قبل از  5.9.5 و 5.10.pre2

توصیه‌های امنیتی

به کاربران توصیه می­شود در صورت استفاده از این کتابخانه پورت‌های SNMP را به روی شبکه‌های عمومی ببندند. اطمینان حاصل شود که پورت‌های مربوط به  snmptrapd به‌درستی توسط فایروال محافظت شده‌اند. همچنین به کاربران توصیه می­شود آن را به نسخه  5.9.5 و 5.10.pre2 به­روزرسانی نمایند.

منبع خبر

 

کشف آسیب‌پذیری در پروژکتورهای Sharp

تاریخ ایجاد

آسیب‌پذیری CVE-2025-11543 باشدت 9.5 یک نقص امنیتی در پروژکتورهای Sharp Display Solutions است که به دلیل اعتبارسنجی نادرست مقدار بررسی یکپارچگی (Integrity Check) فریمور رخ می‌دهد. در این وضعیت، مکانیزم امنیتی دستگاه قادر به تشخیص معتبر بودن فریمور بارگذاری‌شده نیست و یک مهاجم می‌تواند فریمور دستکاری‌شده یا مخرب را روی دستگاه اجرا کند. با سوءاستفاده از این ضعف، امکان اجرای کد غیرمجاز در سطح سیستم فراهم می‌شود که می‌تواند به تغییر عملکرد دستگاه یا ایجاد دسترسی پایدار منجر شود. این آسیب‌پذیری می‌تواند امنیت شبکه داخلی را نیز تحت تأثیر قرار دهد، زیرا پروژکتورها معمولاً به شبکه سازمانی متصل هستند. در صورت بهره‌برداری موفق، مهاجم قادر خواهد بود کنترل کامل دستگاه را در اختیار بگیرد. نبود کنترل صحیح یکپارچگی، این نقص را به تهدیدی جدی برای محیط‌های سازمانی تبدیل می‌کند.

محصولات تحت‌تأثیر

  • پروژکتورهای Sharp Display Solutions که از مکانیزم بارگذاری فریمور با Integrity Check استفاده می‌کنند
  • نسخه‌های تمام مدل‌های پیش از عرضه پچ رسمی که فریمور آن‌ها اعتبارسنجی کامل را انجام نمی‌دهد.

توصیه‌های امنیتی

  • به‌روزرسانی فوری فریمور پروژکتورها به آخرین نسخه منتشرشده توسط Sharp
  • محدود کردن دسترسی شبکه‌ای به پروژکتورها و قرار دادن آن‌ها پشت فایروال یا VLAN امن
  • فعال‌سازی مکانیزم احراز هویت و رمزگذاری فریمور در صورت امکان
  • بررسی و پاک‌سازی فریمورهای مشکوک یا غیرمجاز
  • نظارت بر لاگ‌ها و هشدارهای دستگاه برای شناسایی تلاش‌های بارگذاری غیرمجاز
  • آموزش کاربران و تیم IT جهت عدم استفاده از فریمورهای غیررسمی یا دانلود شده از منابع ناشناس

منبع خبر

https://nvd.nist.gov/vuln/detail/CVE-2025-11543

کشف آسیب‌پذیری در پلاگین Flex Store Users وردپرس

تاریخ ایجاد

افزونه Flex Store Users یک افزونه وردپرس برای مدیریت کاربران در سایت‌های فروشگاهی است که امکاناتی مانند ثبت‌نام، احراز هویت و تفکیک نقش‌های مختلف کاربری (مانند مشتری و فروشنده) را فراهم می‌کند. اخیراً یک آسیب‌پذیری بسیار جدی با شناسه 2025-13619 CVE- و امتیاز 9.8 :CVSS در این افزونه کشف شده است که به مهاجمان بدون نیاز به احراز هویت اجازه می‌دهد یک حساب کاربری با بالاترین سطح دسترسی (مدیر سایت) ایجاد کنند.

این نقص امنیتی ناشی از عدم اعتبارسنجی و کنترل دسترسی در فرآیند ثبت‌نام است. توابع fsUserHandle::signup و fsSellerRole::add_role_seller در کد افزونه، بررسی نمی‌کنند که کاربر در حال ثبت‌نام مجاز به انتخاب چه نقشی است. در نتیجه، یک مهاجم می‌تواند با ارسال یک درخواست ثبت‌نام ساده و تنظیم پارامتر نقش کاربری (مانند role یا fs_type) روی مقدار administrator، مستقیماً به عنوان مدیر کامل در سایت ثبت‌نام کند و کنترل آن را به‌دست آورد.

محصولات تحت تأثیر

  • تمامی نسخه‌های افزونه Flex Store Users  برای وردپرس، تا نسخه ۱.۱.۰ و شامل آن.

  • اگر افزونه مکمل Flex Store Seller  نیز فعال باشد، این آسیب‌پذیری از طریق پارامتر fs_type  نیز قابل بهره‌برداری است.

توصیه‌های امنیتی

منبع خبر:

https://nvd.nist.gov/vuln/detail/CVE-2025-13619

https://www.tenable.com/cve/CVE-2025-13619

آسیب‌پذیری در افزونه File Uploader for WooCommerce

تاریخ ایجاد

افزونه File Uploader for WooCommerce به‌منظور دریافت و مدیریت فایل‌ها از کاربران در فروشگاه‌های مبتنی بر WooCommerce مورد استفاده قرار می‌گیرد. این افزونه معمولاً برای دریافت تصاویر، مدارک یا فایل‌های سفارشی مرتبط با محصولات به کار می‌رود و از طریق رابط‌های  رابط برنامه‌نویسی مبتنی برRESTا با بخش‌های مختلف سایت تعامل دارد. آسیب‌پذیری شناسایی‌شده با شناسه CVE-2025-13329 و شدت بحرانی 9.8 ناشی از نقص در اعتبارسنجی فایل‌های ورودی است که می‌تواند منجر به بارگذاری فایل‌های مخرب و در نهایت اجرای کد از راه دور بر روی سرور شود.

جزئیات آسیب‌پذیری

این آسیب‌پذیری به دلیل نبود اعتبارسنجی نوع فایل در تابع پردازش‌کننده add-image-data مربوط به رابط برنامه‌نویسی مبتنی برREST افزونه ایجاد شده است. در نسخه‌های آسیب‌پذیر، مسیر ارتباطی‌ دریافت فایل از درخواست‌های ارسالی ، هیچ گونه کنترل امنیتی جهت بررسی نوع، پسوند یا محتوای فایل ندارد. در نتیجه، هر فردی می‌تواند بدون نیاز به احراز هویت و تنها با ارسال یک درخواست مستقیم به این رابط، فایل دلخواه خود را بر روی سامانه بارگذاری کند. فایل‌های بارگذاری‌شده ابتدا به سرویس Uploadcare منتقل می‌شوند و سپس امکان بازیابی آن‌ها بر روی سرور وب‌سایت هدف فراهم می‌گردد. چنانچه پیکربندی سرور اجازه پردازش فایل‌های اجرایی مانند PHP را بدهد، این وضعیت می‌تواند منجر به اجرای کد مخرب، دسترسی غیرمجاز به منابع سامانه و در اختیارگرفتن کامل وب‌سایت شود.

بردار این آسیب‌پذیری CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H نشان می­دهد مهاجم می‌تواند از راه دور و بدون نیاز به حساب کاربری یا تعامل با کاربر، با ارسال درخواست مستقیم به REST API آسیب‌پذیر، فایل دلخواه خود را بارگذاری کند. بدلیل نبود محدودیت در سطح دسترسی و عدم بررسی محتوای فایل، حمله با پیچیدگی پایین انجام می­شود و در صورت موفقیت، پیامدهایی مانند افشای اطلاعات، تغییر داده‌ها، اختلال در سرویس و حتی اجرای کد دلخواه بر روی سرور را به همراه داشته باشد.

نسخه‌های تحت تاثیر

نسخه 1.0.3 این افزونه و تمامی نسخه‌های قبل ازآن تحت تاثیر این آسیب پذیری قراردارند.

توصیه‌های امنیتی

  • به‌روزرسانی فوری افزونه به نسخه‌ای ایمن (درحال حاضر نسخه امن این افزونه منتشر نشده است)
  • غیرفعال‌سازی موقت افزونه در محیط‌های حساس
  • محدودسازی دسترسی به رابط برنامه‌نویسی مبتنی برREST در لایه وب‌سرور یا فایروال
  • اعمال سیاست‌های سخت‌گیرانه برای اجرای فایل‌ها در مسیر Upload

منابع

https://nvd.nist.gov/vuln/detail/CVE-2025-13329

https://www.cvedetails.com/cve/CVE-2025-13329/

https://www.cve.org/CVERecord?id=CVE-2025-13329

https://wordpress.org/plugins/file-uploader-for-woocommerce/

https://www.wordfence.com/threat-intel/vulnerabilities/id/da0f0e1a-bbf8-42a5-b330-b53134488ebd?sour…

کشف آسیب‌پذیری در n8n

تاریخ ایجاد

آسیب‌پذیری CVE-2025-68613 با شدت 9.9 یک نقص بحرانی اجرای کد از راه دور (RCE) در پلتفرم اتوماسیون گردش‌کار n8n است که به نحوه ارزیابی عبارات (Expressions) در زمان پیکربندی Workflowها مربوط می‌شود. در نسخه‌های آسیب‌پذیر، عبارات ارائه‌شده توسط کاربران احراز هویت‌شده در محیطی اجرا می‌شوند که به‌طور کامل از Runtime اصلی ایزوله نشده است. این ضعف به مهاجم اجازه می‌دهد با سوءاستفاده از منطق ارزیابی، کد دلخواه خود را با سطح دسترسی فرایند n8n اجرا کند. بهره‌برداری موفق می‌تواند منجر به دسترسی غیرمجاز به داده‌های حساس، تغییر یا تخریب Workflowها و اجرای عملیات سیستمی شود. در سناریوهای پیشرفته، این نقص امکان تسخیر کامل نمونه n8n را فراهم می‌کند. این مشکل در نسخه‌های اصلاح‌شده با افزودن محدودیت‌های امنیتی در فرآیند ارزیابی عبارات برطرف شده است.

محصولات تحت‌تأثیر

  • n8n Workflow Automation Platform
  •   نسخه‌های آسیب‌پذیر:
  • از 0.211.0 تا قبل از:
  • 1.120.4
  • 1.121.1
  • 1.122.0
  •   تمامی استقرارهایی که:
  • امکان ایجاد یا ویرایش Workflow توسط کاربران احراز هویت‌شده را فراهم می‌کنند
  • از سیستم ارزیابی Expression پیش‌فرض استفاده می‌کنند.

توصیه‌های امنیتی

  • به‌روزرسانی فوری به یکی از نسخه‌های اصلاح‌شده (1.120.4، 1.121.1 یا 1.122.0)
  • محدودسازی دسترسی ایجاد و ویرایش Workflow فقط به کاربران کاملاً مورد اعتماد
  • اجرای n8n در محیط Hardened با حداقل سطح دسترسی سیستم‌عامل
  • اعمال محدودیت‌های شبکه‌ای برای جلوگیری از دسترسی غیرضروری
  • فعال‌سازی لاگ‌برداری و مانیتورینگ امنیتی برای شناسایی رفتارهای مشکوک
  • استفاده از اقدامات موقت فقط در صورت عدم امکان ارتقا و به‌عنوان راهکار کوتاه‌مدت

منبع خبر

https://nvd.nist.gov/vuln/detail/CVE-2025-68613