کشف آسیب‌پذیری در FreshRSS

تاریخ ایجاد

FreshRSS یک گردآورندهٔ RSS متن‌باز و قابل میزبانی شخصی است.
در نسخه‌های 1.16.0 تا 1.26.3، یک آسیب‌پذیری جدی وجود دارد که به مهاجم بدون هیچ امتیازی اجازه می‌دهد در صورتی که ثبت‌نام کاربران فعال باشد، یک حساب کاربری با نقش مدیر ایجاد کند.

شرح فنی کوتاه:
در مسیر FreshRSS/app/Controllers/userController.php از یک فیلد پنهان (new_user_is_admin) استفاده شده که در صفحهٔ مدیریت کاربرانِ مدیران کاربرد دارد. این فیلد هنگام ثبت‌نام عمومی نیز قابل ارسال است؛ بنابراین مهاجم می‌تواند با اضافه‌کردن این ورودی پنهان در فرم ثبت‌نام، خودش را مدیر ثبت کند.

مثال سوءاستفاده:

  • به صفحهٔ ثبت‌نام بروید: https://demo.freshrss.org/i/?c=auth&a=register
  • در فرم HTML خط زیر را درج کنید: <input type="hidden" name="new_user_is_admin" value="1">
  • فرم را تکمیل و ارسال کنید — کاربر ایجادشده دارای نقش مدیر خواهد بود.

 

محصولات آسیب‌پذیر

  • نسخه‌های FreshRSS 1.16.0 تا 1.26.3

 

توصیه‌های امنیتی

  • به‌روزرسانی فوری: کاربران و مدیران FreshRSS باید سریعاً به نسخهٔ 1.27.0 یا بالاتر ارتقا دهند.
  • در صورت نیاز موقت، ثبت‌نام عمومی را غیرفعال کنید یا بررسی‌های سمت سرور برای فیلدهای پنهان اضافه کنید تا از ارسال پارامترهای نقش جلوگیری شود.
  • پس از بروزرسانی، فهرست کاربران را بازبینی کنید و هر حساب مشکوک یا غیرمجاز را حذف یا اصلاح نمایید.
  • پیاده‌سازی کنترل‌های سخت‌گیرانه‌تر بر روی ورودی‌های فرم (اعتبارسنجی سرور، حذف فیلدهای غیرمجاز) و مانیتورینگ رویدادهای ثبت‌نام توصیه می‌شود.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-54875

[2]https://github.com/FreshRSS/FreshRSS/security/advisories/GHSA-h625-ghr3-jppq

کشف آسیب‌پذیری در get-jwks

تاریخ ایجاد

یک آسیب‌پذیری بحرانی با شناسه‌ی CVE-2025-59936 و شدت 9.4 در بسته‌ی npm get-jwks شناسایی شده است که در نسخه‌های ≤ 11.0.1 وجود دارد.

در طراحی آسیب‌پذیر، کلیدهای JWKS پس از بازیابی در یک کش مشترک ذخیره می‌شوند و بررسی issuer تنها پس از برداشت یا استفاده از کلید انجام می‌گیرد. این ترتیب باعث می‌شود مهاجم بتواند با مسموم‌سازی کش (Cache Poisoning)، کلیدهای عمومی جعلی را ثبت کند و سپس توکن‌هایی با iss متفاوت را معتبر جلوه دهد.

پیامد فنی این نقص، دور زدن اعتبارسنجی issuer و امکان جعل امضای JWT است که می‌تواند منجر به دسترسی غیرمجاز به APIها و منابع حساس شود.

نگهدارنده‌ی بسته نسخه‌ی اصلاح‌شده‌ی 11.0.2 را منتشر کرده است. اقدام فوری و حیاتی، ارتقای بسته به نسخه‌ی 11.0.2 است. در صورت تأخیر در ارتقا، می‌توان با بررسی صریح issuer پیش از استفاده از هر کلید کش‌شده یا Namespace کردن کش بر اساس issuer/jwks_uri، ریسک را کاهش داد.

توصیه‌های بلندمدت شامل محدودسازی منابع JWKS مورد اعتماد، تعیین TTL مناسب برای کش، جلوگیری از Race Conditionها و افزودن تست‌های واحد و یکپارچه برای شبیه‌سازی سناریوی Cache Poisoning است.

 

محصولات تحت‌تأثیر

  • اپلیکیشن‌ها و سرویس‌های Node.js که از بسته‌ی get-jwks نسخه ≤ 11.0.1 استفاده می‌کنند.
  • API Gatewayهایی که برای اعتبارسنجی JWT به get-jwks متکی هستند.
  • سرویس‌های احراز هویت و ورود (Authentication Services) که JWT را بررسی می‌کنند.
  • میکروسرویس‌ها و Backendهای مبتنی بر JWT در معماری ابری یا توزیع‌شده.
  • هر محصول یا نرم‌افزار ثالثی که به‌طور مستقیم یا غیرمستقیم از کتابخانه‌ی get-jwks استفاده کرده باشد.

 

توصیه‌های امنیتی

  • ارتقای فوری بسته به نسخه‌ی امن 11.0.2 یا بالاتر.
  • بررسی issuer پیش از استفاده از کلید کش‌شده، در صورت اجبار به استفاده از نسخه‌های قدیمی.
  • جدا کردن فضای کش بر اساس issuer یا jwks_uri برای جلوگیری از بازاستفاده‌ی کلیدها.
  • محدود کردن منابع JWKS و تعریف Allowlist از دامنه‌های مورد اعتماد.
  • تعیین TTL کوتاه برای کش تا کلیدهای مسموم مدت‌زمان طولانی باقی نمانند.
  • مانیتورینگ و بررسی لاگ‌ها جهت شناسایی درخواست‌های غیرعادی یا استفاده از کلیدهای تکراری.
  • اجرای تست‌های امنیتی شامل شبیه‌سازی حمله‌ی Cache Poisoning در فرآیند CI/CD.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-59936

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

افزونه‌ی Webandprint AR for WordPress که برای افزودن نمایش سه‌بعدی و واقعیت افزوده (Augmented Reality) به وب‌سایت‌های وردپرسی استفاده می‌شود، این امکان را به کاربران می‌دهد تا مدل‌های سه‌بعدی را در صفحات و پست‌ها قرار دهند و آن‌ها را بدون نیاز به نصب اپلیکیشن، از طریق دستگاه‌های موبایل در حالت AR مشاهده کنند.

یک آسیب‌پذیری جعل درخواست بین‌سایتی (CSRF) در این افزونه شناسایی شده است که می‌تواند به مهاجم اجازه دهد یک وب‌شل بر روی سرور آپلود کند.

 

محصولات آسیب‌پذیر

  • تمامی نسخه‌ها تا 7.98

 

توصیه‌های امنیتی

  • به کاربران این افزونه توصیه می‌شود در صورت انتشار به‌روزرسانی توسط توسعه‌دهنده، سریعا افزونه را به آخرین نسخه ارتقا دهند تا خطر سوءاستفاده کاهش یابد.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-60156

کشف آسیب‌پذیری در نرم‌افزار Cisco IOS و Cisco IOS XE

تاریخ ایجاد

یک آسیب‌پذیری بحرانی با شناسه‌ی CVE-2025-20352 و شدت بالا (7.7) در نرم‌افزارهای Cisco IOS و Cisco IOS XE شناسایی شده است. این نقص در بخش پروتکل مدیریت شبکه ساده (SNMP) وجود دارد و به مهاجمان احراز هویت‌شده امکان می‌دهد با ارسال بسته‌های SNMP دستکاری‌شده از طریق شبکه‌های IPv4 یا IPv6، سرریز پشته ایجاد کنند.

این آسیب‌پذیری به مهاجمان با دسترسی پایین اجازه می‌دهد دستگاه را مجبور به راه‌اندازی مجدد کنند که منجر به وضعیت منع سرویس (DoS) می‌شود. همچنین، مهاجمان با دسترسی مدیریتی بالا می‌توانند کد دلخواه را با سطح دسترسی کاربر root روی دستگاه‌های Cisco IOS XE اجرا کرده و کنترل کامل دستگاه را در اختیار بگیرند. این نقص می‌تواند موجب اختلال در خدمات شبکه، دسترسی غیرمجاز به سیستم یا اجرای کدهای مخرب شود. لازم به ذکر است که این آسیب‌پذیری تمامی نسخه‌های پروتکل SNMP را تحت تأثیر قرار می‌دهد.

 

جزئیات فنی (بردار حمله CVE-2025-20352)

این آسیب‌پذیری بر اساس بردار حمله‌ی زیر ارزیابی شده است:
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:H

  • قابل بهره‌برداری از طریق شبکه، بدون نیاز به دسترسی محلی (AV:N)
  • بهره‌برداری با پیچیدگی پایین (AC:L)
  • نیازمند احراز هویت در سطح پایین (PR:L)
  • بدون نیاز به تعامل کاربر (UI:N)
  • می‌تواند دامنه‌ای فراتر از سیستم هدف را تحت تأثیر قرار دهد (S:C)
  • بدون تأثیر بر محرمانگی (C:N) و یکپارچگی (I:N)
  • با تأثیر بالا بر دسترسی‌پذیری (A:H) که منجر به راه‌اندازی مجدد دستگاه و ایجاد وضعیت DoS می‌شود

 

محصولات تحت‌تأثیر

محصول

نسخه‌های آسیب‌پذیر

نسخه‌های وصله‌شده

Cisco IOS Software

تمامی نسخه‌ها با SNMP فعال

نسخه‌های ثابت طبق توصیه‌نامه‌ی سیسکو

Cisco IOS XE Software

قبل از a 17.15.4

a 17.15.4 و بالاتر

Meraki MS390 و Cisco Catalyst 9300 Series (با Meraki CS)

Meraki CS 17 و قبل‌تر

Meraki CS بالاتر از 17

 

توصیه‌های امنیتی

برای کاهش ریسک و جلوگیری از سوءاستفاده مهاجمان اقدامات زیر توصیه می‌شود:

  • ارتقای تمامی دستگاه‌های Cisco IOS و Cisco IOS XE به نسخه‌های وصله‌شده
  • محدود کردن دسترسی به پروتکل SNMP تنها برای کاربران و دستگاه‌های مورد اعتماد
  • در صورت غیرضروری بودن پروتکل SNMP، غیرفعال‌سازی آن در دستگاه‌های آسیب‌پذیر

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-20352

کشف آسیب‌پذیری در پلتفرم DNN (DotNetNuke)

تاریخ ایجاد

آسیب‌پذیری CVE-2025-59545 با شدت 9.0 (High) در پلتفرم DNN (DotNetNuke) و مربوط به ماژول Prompt شناسایی شده است. این نقص در نسخه‌های قبل از 10.1.0 وجود دارد. ماژول Prompt امکان اجرای دستورات مدیریتی را فراهم می‌کند، اما در برخی موارد ورودی‌های کاربر به‌درستی فیلتر نمی‌شوند و خروجی خام HTML بازگردانده می‌شود؛ نتیجه‌ی این موضوع امکان تزریق اسکریپت مخرب (XSS) است که هنگام اجرای دستورات Prompt می‌تواند منجر به اجرای کد سمت کاربر شود.

پیامدهای احتمالی این آسیب‌پذیری شامل سرقت نشست کاربری (session hijacking)، دسترسی یا افشای اطلاعات حساس و تغییر رفتار صفحات وب است. شدت این ضعف بالا ارزیابی شده است زیرا مدیران و کاربران دارای سطوح دسترسی بالا بیشتر در معرض خطر قرار دارند.

 

محصولات تحت‌تأثیر

  • DNN Platform (DotNetNuke CMS)
  • تمامی نسخه‌های قبل از 10.1.0
  • به‌طور خاص: ماژول Prompt در نسخه‌های آسیب‌پذیر که امکان اجرای دستورات مدیریتی را فراهم می‌کند.

 

توصیه‌های امنیتی

  • به‌روزرسانی فوری: ارتقا به DNN نسخه‌ی 10.1.0 یا بالاتر که این نقص را رفع کرده است.
  • محدودسازی دسترسی به ماژول Prompt: دسترسی به این ماژول را تنها برای مدیران مجاز قرار دهید و آن را برای کاربران عادی غیرفعال کنید.
  • استفاده از WAF (Web Application Firewall): برای شناسایی و فیلتر کردن درخواست‌های حاوی اسکریپت‌های مخرب.
  • فعال‌سازی Content Security Policy (CSP): برای جلوگیری از اجرای اسکریپت‌های تزریق‌شده در مرورگر.
  • پایش و بررسی لاگ‌ها: کنترل لاگ‌های سیستم برای شناسایی تلاش‌های مشکوک جهت سوءاستفاده از Prompt.
  • اجرای اصل حداقل دسترسی (Least Privilege): نقش‌ها و مجوزهای کاربری را بازبینی کنید و تنها به ادمین‌ها اجازه استفاده از قابلیت‌های حساس داده شود.
  • آموزش کاربران و ادمین‌ها: افزایش آگاهی درباره‌ی ریسک XSS، شناسایی لینک‌ها و ورودی‌های مخرب و رفتار ایمن در محیط مدیریت.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-59545

کشف آسیب‌پذیری در مرورگر Google Chrome

تاریخ ایجاد

موتور جاوااسکریپت V8 مسئول تبدیل، اجرای کدهای JavaScript و بهینه‌سازی آن‌ها برای عملکرد بالا در مرورگر Google Chrome است. از آن‌جا که V8 در مدیریت حافظه، زمان‌بندی اجرای کد و تعامل با زیرسیستم‌های مرورگر دخالت مستقیم دارد، آسیب‌پذیری‌های آن می‌توانند تأثیر وسیعی بر محرمانگی و یکپارچگی داده‌ها در صفحات وب داشته باشند.

آسیب‌پذیری CVE-2025-10890 با شدت 9.1 به مهاجم از راه دور اجازه می‌دهد با ارائه‌ی یک صفحه‌ی HTML ویژه یا اسکریپت ساخته‌شده، از طریق اندازه‌گیری‌های زمانی و آثار جانبی اجرای کد (side‑channel) اطلاعات متعلق به مبدأهای دیگر را استنتاج کند و در نتیجه داده‌های حساس را افشا نماید.

 

جزئیات آسیب‌پذیری

در این حمله، مهاجم یک صفحه‌ی وب یا قطعه‌کدی را ارائه می‌دهد که با اجرای متوالی عملیات و اندازه‌گیری‌هایی مانند تأخیرهای اجرای توابع، اختلافات در دسترسی به حافظه‌ی نهان (cache) یا تغییر در مصرف منابع، داده‌های زمانی جمع‌آوری می‌کند. با تحلیل آماری این اندازه‌گیری‌ها، مهاجم می‌تواند اطلاعاتی را که باید از نظر مبدأ ایزوله باشند — مانند محتویات نشست‌ها، داده‌های بین‌دامنه یا کلیدهای موقت — بازسازی یا استنتاج کند.

این نوع حمله مستلزم تعامل کاربر است (باز کردن صفحه‌ی مخرب یا بارگذاری آن در چارچوبی که کاربر به‌صورت ناخواسته باز می‌کند). بهره‌برداری موفق می‌تواند به افشای داده‌های بین‌دامنه، افشای محتوای نشست‌ها، دسترسی به اطلاعات حساس بارگذاری‌شده در پنجره‌های دیگر و در موارد پیشرفته به تهدید محرمانگی حساب‌ها و کوکی‌ها منجر شود.

بردار حمله (CVSS 3.1): AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:N

مهاجم با فریب کاربر برای باز کردن صفحه‌ای مخرب یا قرار دادن آن در یک قاب قابل بارگذاری، کدی اجرا می‌کند که تفاوت‌های رفتاری موتور V8 (زمان‌بندی اجرا، الگوهای کشینگ یا مصرف منابع) را اندازه‌گیری و تحلیل می‌کند؛ با تکرار این اندازه‌گیری‌ها و تحلیل آماری نتایج، می‌توان اطلاعاتی استخراج کرد که باید به‌طور منطقی میان مبدأها ایزوله باشند.

 

نسخه‌های تحت‌تأثیر

  • تمامی نسخه‌های Google Chrome در بازه‌ٔ 140.0.7339.0 تا 140.0.7339.206 گزارش شده‌اند که آسیب‌پذیر هستند.

 

توصیه‌های امنیتی

  • به‌روزرسانی مرورگر: مرورگر Google Chrome را به نسخهٔ 140.0.7339.207 یا بالاتر به‌روزرسانی کنید.
  • محدودسازی اجرای کد ناخواسته: در سایت‌های ناشناخته جاوااسکریپت را غیرفعال کنید یا از افزونه‌های مدیریت اسکریپت (مثل لیست سفید) در محیط‌های حساس بهره ببرید.
  • ملاحظه در رفتار کاربران: کاربران را نسبت به بازکردن صفحات ناشناس یا لینک‌های مشکوک آموزش دهید.
  • نظارت در نقاط پایانی: به‌کارگیری راه‌حل‌های EDR/UEBA برای شناسایی الگوهای بازدید مکرر صفحات ساختگی یا اسکریپت‌های مشکوک.
  • محدودسازی محیط‌های حساس: در محیط‌های حساس (مثل پنل‌های مدیریت یا سرویس‌های مالی) از سیاست‌های امنیتی سخت‌گیرانه‌تر و محتوای ایمن‌شده استفاده کنید.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-10890

[2]https://www.cvedetails.com/cve/CVE-2025-10890

[3]https://chromereleases.googleblog.com/2025/09/stable-channel-update-for-desktop_23.html

[4]https://issues.chromium.org/issues/430336833

کشف آسیب‌پذیری در Airship AI Acropolis

تاریخ ایجاد

آسیب‌پذیری CVE-2025-35042 با شدت 9.3 (Critical) در سامانه‌های Airship AI Acropolis شناسایی شده است. علت این نقص استفاده از حساب کاربری مدیریتی پیش‌فرض با اعتبارنامه‌های یکسان در تمامی نصب‌ها است. در صورتی که رمز عبور این حساب تغییر داده نشود، مهاجم می‌تواند از راه دور و بدون نیاز به احراز هویت وارد سیستم شده و به سطح دسترسی مدیریتی دست یابد.

این حمله از طریق شبکه انجام می‌شود (AV:N)، دارای پیچیدگی پایین (AC:L)، بدون نیاز به شرایط خاص (AT:N)، بدون نیاز به مجوز (PR:N) و بدون تعامل با کاربر (UI:N) است. تاثیرات این آسیب‌پذیری بر محرمانگی، یکپارچگی و دسترس‌پذیری بسیار بالا گزارش شده است (C:H / I:H / A:H). تأثیرات ثانویه‌ای ثبت نشده است (SC:N / SI:N / SA:N). احتمال بهره‌برداری عمومی و ممکن است (E:P).

 

محصولات آسیب‌پذیر

  • سامانه‌های Airship AI Acropolis با نسخه‌های قبل از 10.2.35، 11.0.21 و 11.1.9.

 

توصیه‌های امنیتی

  • تغییر فوری رمز عبور حساب‌های مدیریتی پیش‌فرض در تمامی نصب‌ها.
  • به‌روزرسانی نرم‌افزار به نسخه‌هایی که این آسیب‌پذیری را رفع کرده‌اند.
  • محدودسازی دسترسی به رابط‌های مدیریتی از طریق شبکه‌های عمومی (فایروال، VPN و غیره).
  • نظارت بر لاگ‌های ورود برای شناسایی فعالیت‌های مشکوک یا ورودهای غیرمجاز.
  • آموزش تیم‌های فنی درباره‌ی خطرات استفاده از اعتبارنامه‌های پیش‌فرض و ضرورت مدیریت امن رمزها.
  • اجرای تست‌های امنیتی دوره‌ای برای شناسایی حساب‌های پیش‌فرض و آسیب‌پذیری‌های مشابه.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-35042

کشف آسیب‌پذیری در h2oai/h2o-3

تاریخ ایجاد

آسیب‌پذیری CVE-2025-6544 با شدت 9.8 (Critical) در پروژهٔ متن‌باز h2oai/h2o-3 (نسخه‌های تا و از جمله‌ی 3.46.0.8) شناسایی شده است. علت مشکل پردازش ناصحیح پارامترهای اتصال JDBC است؛ مهاجم می‌تواند با دورزدن فیلترها از طریق double URL-encoding، رشته‌‌های JDBC مخرب ارسال کند تا پی‌لودهای سریال‌شده اجرا شوند.

بهره‌برداری موفق می‌تواند منجر به خواندن فایل‌های سیستمی دلخواه (مانند فایل‌های پیکربندی و اسرار) شود و در مواردی ممکن است به اجرای کد از راه دور (RCE) و تسلط بر سرویس یا میزبان منتهی شود. هر استقراری که از نسخه‌های آسیب‌پذیر استفاده کند و پارامترهای JDBC را از ورودی شبکه قبول کند در معرض خطر است؛ در این وضعیت، بهره‌برداری از راه دور عملی‌تر و خطرناک‌تر خواهد بود.

 

محصولات تحت تأثیر

  • تمام نسخه‌های h2oai/h2o-3 برابر یا کمتر از 3.46.0.8 (هر بسته یا باینری که از این نسخه یا قدیمی‌تر استفاده می‌کند).

  • انواع استقرارها شامل:

    • اجرای محلی با h2o.jar یا بسته‌های باینری،

    • ایمیج‌های Docker h2oai/h2o-3 و کانتینرهای ساخته شده از آن‌ها،

    • کلاسترهای توزیع‌شده یا سرویس‌های میزبانی‌شده که h2o-3 را در بک‌اند دارند،

    • سرویس‌ها یا اپلیکیشن‌هایی که به‌طور مستقیم پارامترهای JDBC را به h2o-3 پاس می‌دهند یا از آن ورودی می‌گیرند.

  • هر محصول یا پلتفرم ثالث که h2o-3 را embed یا بسته‌بندی کرده و نسخهٔ آسیب‌پذیر را شامل می‌شود (مثلاً ایمیج‌های آماده، applianceها یا توزیع‌های داخلی).

 

توصیه‌های امنیتی

  1. شناسایی سریع نسخه‌ها

    • فهرست همهٔ سرویس‌ها و سرورهایی که h2o-3 را اجرا می‌کنند و بررسی نسخه‌ها.

    • مثال: java -jar h2o.jar --version یا در داکر:

      docker ps --filter ancestor=h2oai/h2o-3 --format '{{.ID}} {{.Image}}'

  2. به‌روزرسانی در صورت وجود پچ رسمی

    • اگر نسخهٔ اصلاح‌شده منتشر شده است، فوراً ارتقا دهید (ابتدا در محیط تست، سپس در محیط تولید).

  3. محدودسازی شبکه (قفل دسترسی)

    • دسترسی به نقاطی که پارامتر JDBC می‌پذیرند را فقط به شبکهٔ مدیریت/VPN یا آدرس‌های IP مورداعتماد محدود کنید (فایروال، security groups).

  4. فیلتر و canonicalize در لبهٔ شبکه (WAF / Reverse Proxy)

    • قوانینی اعمال کنید که درخواست‌های حاوی الگوهای double-encoded یا رشته‌های مشکوک در پارامترهای JDBC را مسدود کند.

  5. اجرای سرویس با کمترین امتیاز ممکن

    • h2o-3 را با کاربر کم‌امتیاز اجرا کنید و دسترسی به فایل‌سیستم را محدود نمایید.

  6. بازبینی لاگ‌ها و تشخیص رخدادها

    • به‌دنبال الگوهای double-encoded، خطاهای سریال‌سازی یا درخواست‌های مشکوک در لاگ‌ها بگردید و هر نشانه‌ای از نفوذ را فوراً بررسی کنید.

  7. چرخش اسرار در صورت لزوم

    • در صورت شواهد نفوذ یا افشای احتمالی، همهٔ اسرار و credentialهای مربوطه را فوراً چرخانده و تغییر دهید.

  8. تست امنیتی و بازبینی کد (code review)

    • تست نفوذ متمرکز روی پردازش پارامترهای JDBC، بازبینی کد و اصلاح ریشه‌ای منطق پردازش ورودی‌ها انجام دهید.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-6544

کشف آسیب‌پذیری در روتر B-Link

تاریخ ایجاد

یک آسیب‌پذیری بحرانی در روتر B-Link BL-AC2100 (نسخه‌‌ی 1.0.3 و قدیمی‌تر) کشف شده است.
این مشکل در بخش رابط مدیریتی تحت وب و در مسیر /goform/set_delshrpath_cfg رخ می‌دهد؛ تابع delshrpath آرگومان Type را پردازش می‌کند و دستکاری این آرگومان منجر به سرریز بافر مبتنی بر پشته (stack-based buffer overflow) می‌شود.

این حمله می‌تواند از راه دور انجام شود. بهره‌برداری از این آسیب‌پذیری به‌صورت عمومی منتشر شده و احتمال سوءاستفاده واقعی از آن وجود دارد.

pic1pic2

 

محصولات آسیب‌پذیر

  • روتر B-Link BL-AC2100 نسخه‌ی 1.0.3 و نسخه‌های قبل از آن.

 

توصیه‌های امنیتی

  • در صورت انتشار به‌روزرسانی (firmware) توسط سازنده، سریعا دستگاه را به‌روزرسانی کنید.
  • تا زمان اعمال به‌روزرسانی، دسترسی به پنل مدیریتی تحت وب را از شبکه‌های عمومی محدود کنید (دسترسی تنها از شبکه‌ داخلی یا از طریق VPN).
  • نظارت و بررسی لاگ‌ها را برای تشخیص رفتارهای مشکوک فعال کنید.
  • در صورت امکان، پیکربندی مدیریتی را به‌گونه‌ای تغییر دهید که دسترسی از بیرون به صفحه‌های مدیریتی مسدود شود.

 

منابع خبر:

[1]https://secalerts.co/vulnerability/CVE-2025-10773

[2]https://github.com/maximdevere/CVE2/blob/main/README.md

کشف آسیب‌پذیری در Vasion Print

تاریخ ایجاد

دو آسیب‌پذیری مهم با شناسه‌های CVE-2025-34205 و CVE-2025-34206 در محصول Vasion Print (سابقاً PrinterLogic) کشف شده‌اند که در ترکیب با هم می‌توانند منجر به نفوذ کامل و تسلط مهاجم بر سیستم شوند. شدت هر دو ضعف 9.3 گزارش شده است.

 

CVE-2025-34205 — اسکریپت PHP بدون بررسی احراز هویت

این آسیب‌پذیری ناشی از وجود یک اسکریپت PHP (مثلاً resetroot.php یا اسکریپت مشابه) است که بدون بررسی‌های احراز هویت اجرا می‌شود. این اسکریپت می‌تواند داده‌های حساب مدیریتی در پایگاه‌داده را بازنشانی کند و نام کاربری/رمز عبور مدیر را تغییر دهد؛ در نتیجه مهاجم محلی یا از راه دور (بسته به پیکربندی شبکه) قادر است کنترل حساب‌های مدیریتی را به‌دست آورد. در صورت ترکیب با ضعف‌های دیگر، این دسترسی می‌تواند زمینه‌ساز اجرای کد از راه دور و تسلط کامل بر سیستم شود. تا زمان انتشار پچ، حذف یا غیرفعال‌سازی این اسکریپت توصیه می‌شود.

 

CVE-2025-34206 — مدیریت نامناسب اسرار و مجوزهای فایل

این ضعف ناشی از نگهداری نامناسب اسرار و تنظیمات مجوز فایل‌ها است؛ فایل‌های حساس مانند secrets.env، کلیدهای اتصال MySQL و فایل‌های سِشِن در مکان‌هایی ذخیره شده یا بین کانتینرها mount شده‌اند که مجوزهایشان بیش‌از‌حد باز است. نتیجهٔ مستقیم، امکان خواندن و سرقت اسرار توسط کانتینرها یا کاربران غیرمجاز است که می‌تواند به حرکت جانبی در محیط، دسترسی به دیتابیس‌ها و سرویس‌های متصل و نهایتاً اجرای کد دلخواه (RCE) منجر شود. رفع شامل سخت‌سازی مجوزها، ایزوله‌سازی ذخیره‌سازی اسرار و چرخش کلیدها پس از افشا است.

 

محصولات تحت‌تأثیر

  • Vasion Print (Virtual Appliance) — نسخه‌های قبل از 22.0.843
  • Vasion Print Application / SaaS — نسخه‌های قبل از 20.0.1923
  • محیط‌های ترکیبی Docker / کانتینری که این نسخه‌ها بر روی آن‌ها اجرا می‌شوند و فایل‌ها/اسرار بین کانتینرها به اشتراک گذاشته شده‌اند.

 

توصیه‌های امنیتی

  • به‌روزرسانی فوری نرم‌افزار: نصب آخرین نسخه‌های Virtual Appliance و Application که آسیب‌پذیری‌ها را برطرف کرده‌اند.
  • حذف یا غیرفعال‌سازی اسکریپت‌های خطرناک: مانند resetroot.php تا زمان اعمال پچ رسمی.
  • سخت‌سازی مجوزهای فایل و دایرکتوری‌ها: به‌ویژه مسیرهای حاوی secrets.env، فایل‌های سشن و کلیدهای اتصال؛ جلوگیری از mount غیرمجاز بین کانتینرها.
  • چرخش اسرار و credentialها: پس از اصلاح دسترسی‌ها، همه کلیدها و گذرواژه‌های احتمالی را تغییر دهید.
  • ایزوله‌سازی دسترسی‌ها: محدود کردن دسترسی مدیریتی به شبکهی داخلی یا از طریق VPN؛ قطع دسترسی‌های غیرضروری.
  • نظارت و بررسی لاگ‌ها: شناسایی تلاش‌های نفوذ یا دسترسی غیرمجاز به اسکریپت‌ها و فایل‌های حساس.
  • بازرسی pipeline توسعه و ساخت کانتینرها: حذف کدهای آزمایشی، فایل‌های تست یا اسراری که به‌صورت اشتباه در تصویر/کانتینر جاسازی شده‌اند.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-34205

[2]https://nvd.nist.gov/vuln/detail/CVE-2025-34206