کشف آسیب پذیری در روتر D-Link DIP-816L

تاریخ ایجاد

یک آسیب‌پذیری بحرانی با شناسه CVE-2025-13189 و شدت  8.8 (High) در روتر D-Link DIR-816L با فریمور نسخه b09_beta_06_2  شناسایی شده است.

این آسیب پذیری از نوع سر ریز بافر مبتنی بر پشته (Stack-based Buffer Overflow) و ناشی از نقص در فایل اجرایی به نام gena.cgi داخل روتر است. مهاجم می‌تواند با ارسال مقادیر دستکاری‌شده و طولانی در آرگومان‌های SERVER_ID یا  HTTP_SID،  این آسیب‌پذیری را فعال کند و در این صورت روتر نمی‌تواند درست پردازش کند ، بافر پر می‌شود و داده‌ها سرریز می‌شود در نهایت روتر دچار مشکل یا حتی قابل ‌نفوذ می‌شود.

جزئیات فنی (بردار حمله CVE-2025-62481):

 این آسیب‌پذیری با بردار حمله CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H ارزیابی شده است. به این معنا که مهاجم می‌تواند از راه دور و از طریق شبکه ، بدون شرایط پیچیده حمله را انجام دهد (AC:L). بهره برداری از این آسیب پذیری نیازمند داشتن سطح دسترسی پایین (PR:L) مانند یک حساب کاربری معتبر است ولی بدون نیاز به تعامل با کاربر (UI:N) بوده و در همان محدوده آسیب پذیر باقی می ماند (S:U). همچنین می‌تواند منجر به دسترسی مهاجم به داده‌های حساس (C:H)، تغییر یا اجرای کد مخرب (I:H) شود یا حتی اختلال در سرویس یا از کار افتادن سیستم شود (A:H).

 

محصولات تحت تأثیر

نسخه‌های آسیب‌پذیر و نسخه‌هایی که در آن‌ها این آسیب‌پذیری برطرف شده است، در جدول زیر ارائه شده‌اند:

محصول

نسخه‌های آسیب‌پذیر

نسخه‌های وصله‌شده

 D-Link DIR-816L

Firmware v2_06_b09_beta و تمام نسخه های پیشین

ندارد (End-of-Life)

 

توصیه‌های امنیتی

برای رفع این آسیب‌پذیری و جلوگیری از سوءاستفاده مهاجمان، اقدامات زیر ضروری است:

  • تعویض دستگاه آسیب‌پذیر با محصولی که هنوز پشتیبانی و وصله دارد.
  • اگر تعویض فوری ممکن نیست، دستگاه را در VLAN جداگانه یا بخش ایزوله شبکه قرار دهید تا دسترسی به بقیه شبکه محدود شود.
  • دسترسی به Web Management از WAN (اینترنت) را قطع کنید.
  • فقط شبکه‌های امن و مورد اعتماد اجازه دسترسی داشته باشند.
  • لاگ‌های وب و CGI دستگاه را برای درخواست‌های غیرمعمول با پارامترهای SERVER_ID یا HTTP_SID پایش کنید.
  • ترافیک خروجی دستگاه را برای رفتار مشکوک زیر نظر داشته باشید.
  • بررسی مداوم فرآیندها و وضعیت دستگاه برای کرش‌ها یا رفتار غیرمعمول ناشی از سرریز بافر.
  • در صورت تشخیص فعالیت مشکوک یا بهره‌برداری، دستگاه را سریع از شبکه جدا کنید.

منبع

[1] https://www.tenable.com/cve/CVE-2025-13189

 

کشف‌ آسیب پذیری در Edge

تاریخ ایجاد

یک آسیب‌پذیری بحرانی با شناسه CVE‑2025‑9317 و شدت  8.4 (High) در مرورگر AVEVA Edge  شناسایی شده است.

این آسیب پذیری ناشی از ذخیره سازی ناایمن اطلاعات و استفاده از الگوریتم های هش ضعیف  و ذخیره آنها در فایل‌های Edge Project  یا Edge Offline Cache  است که مهاجم با استفاده از حملاتی نظیر Brute-force ، Dictionary Attack میتواند به اطلاعات حساس کاربر/کاربران مانند رمزهای عبور دسترسی پیدا کند. در نهایت، مهاجم از این رمزهای عبور برای ورود به حساب‌های کاربری، سرقت اطلاعات بیشتر و یا نفوذ عمیق‌تر به زیرساخت شبکه سازمان (در صورت دستیابی به رمز اکتیودایرکتوری) استفاده می‌کند.

 

جزئیات فنی (بردار حمله CVE-2025-62481):

 این آسیب‌پذیری با بردار حمله CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:N ارزیابی شده است. به این معنا که مهاجم می‌تواند با دسترسی به سیستم هدف و بدون شرایط پیچیده حمله را انجام دهد (AC:L). بهره برداری از این آسیب پذیری نیازمند داشتن سطح دسترسی پایین (PR:L) مانند یک حساب کاربری معتبر است ولی بدون نیاز به تعامل با کاربر (UI:N) بوده  و تاثیر این آسیب پذیری فراتر از بخش اصلی آسیب دیده است و می تواند سایر قسمت های سیستم را نیز تحت تاثیر قرار دهد (S:C). همچنین می‌تواند منجر به دسترسی مهاجم به داده‌های حساس (C:H)، تغییر یا اجرای کد مخرب (I:H) شود ولی منجر به اختلال در سرویس یا از کار افتادن سیستم نمی شود (A:N).

 

محصولات تحت تأثیر

نسخه‌های آسیب‌پذیر و نسخه‌هایی که در آن‌ها این آسیب‌پذیری برطرف شده است، در جدول زیر ارائه شده‌اند:

محصول

نسخه‌های آسیب‌پذیر

نسخه‌های وصله‌شده

 AVEVA Edge

 )InduSoft Web Studio(

نسخه R2 2023 و قبلی (تمام نسخه های پیش از R2 P01 2023)

نسخه R2 P01 2023  و بالاتر

 

توصیه‌های امنیتی

برای رفع این آسیب‌پذیری و جلوگیری از سوءاستفاده مهاجمان، اقدامات زیر ضروری است:

  • فوراً به نسخه‌های وصله‌شده ارتقا دهید.
  • بررسی کنید چه پروژه‌ها/سرورهایی فایل‌های Edge را نگه می‌دارند؛ دسترسی خواندن را محدود کنید.
  • لاگ‌های فایل ‌سیستمی و پشتیبان گیری ها (BackUp) را برای استخراج یا دسترسی غیرعادی بررسی کنید.
  • در صورت شواهد دسترسی، رمزهای مرتبط را ریست کنید و بررسی‌های عمیق‌تر (forensic) انجام دهید.

منابع

[1] https://www.aveva.com/en/support-and-success/cyber-security-updates

[2] https://nvd.nist.gov/vuln/detail/CVE-2025-9317

کشف آسیب پذیری در PingAlert Application Server

تاریخ ایجاد

آسیب‌پذیری CVE‑2025‑54339 با شدت 10 یک ضعف در مکانیزم کنترل دسترسی در PingAlert Application Server نسخه‌های 6.1.0.11 تا 6.1.1.2 شناسایی شده که باعث می‌شود مهاجم بتواند از راه دور و بدون احراز هویت اولیه به بخش‌هایی از سرویس دسترسی پیدا کند که باید فقط توسط کاربران دارای امتیاز بالا قابل استفاده باشند. این نقص به مهاجم امکان ارتقای سطح دسترسی را می‌دهد و می‌تواند کنترل مدیریتی سرویس، تغییر تنظیمات هشدارها، مشاهده یا دستکاری داده‌های حساس و اعمال تغییرات سیستمی را فراهم کند. به دلیل اینکه این سرویس معمولاً در محیط‌های سازمانی یا زیرساخت‌های حساس مورد استفاده قرار می‌گیرد، بهره‌برداری از این آسیب‌پذیری می‌تواند پیامدهای عملیاتی و امنیتی گسترده‌ای داشته باشد. پیچیدگی حمله پایین است و مهاجم تنها با دسترسی شبکه‌ای می‌تواند اقدام به سوءاستفاده کند. این موضوع اهمیت اعمال سریع پچ و تقویت سیاست‌های کنترل دسترسی را دوچندان می‌کند.

محصولات تحت‌تأثیر

  • PingAlert Application Server
  • تمام نسخه‌های 6.1.0.11 تا 6.1.1.2 این محصول
  • همه سامانه‌ها و سرورهایی که این نرم‌افزار روی آن‌ها نصب شده است
  • محیط‌های سازمانی، دولتی و زیرساخت‌هایی که از PingAlert برای مدیریت پیام‌های هشدار و اطلاع‌ رسانی استفاده می‌کنند
  • سیستم‌های شبکه‌ای که به این سرویس اجازه دسترسی از راه دور می‌دهد.

توصیه‌های امنیتی

  • به‌روزرسانی نرم‌افزار: نسخه آسیب‌پذیر PingAlert Application Server را به آخرین نسخه وصله‌شده ارتقا دهید.
  • محدودسازی دسترسی شبکه‌ای: دسترسی به سرور نرم‌افزار را به IPهای مورد اعتماد محدود کنید.
  • بررسی و بازبینی حساب‌ها: حقوق کاربران و نقش‌های مدیریتی را مرور کرده و دسترسی‌های غیرضروری را حذف کنید.
  • مانیتورینگ و پایش لاگ‌ها: فعالیت‌های مشکوک و تغییرات غیرمعمول در سرویس را شناسایی و پیگیری کنید.
  • اعمال اصل کمترین امتیاز (Least Privilege): سطح دسترسی کاربران را فقط به آنچه ضروری است محدود کنید.
  • اجرای تست نفوذ و بازبینی امنیتی: پس از اعمال پچ یا تغییرات امنیتی، بررسی کنید که آسیب‌پذیری رفع شده و مسیرهای دسترسی ناخواسته بسته شده‌اند.

منبع خبر

کشف آسیب‌پذیری در Fortinet FortiWeb

تاریخ ایجاد

fortinet-firewall · GitHub Topics · GitHub

آسیب‌پذیری Relative Path Traversal در نسخه‌های Fortinet FortiWeb  شامل 8.0.0 تا 8.0.1، 7.6.0 تا 7.6.4، 7.4.0 تا 7.4.9، 7.2.0 تا 7.2.11 و 7.0.0 تا 7.0.11 ممکن است به مهاجم اجازه دهد با ارسال درخواست‌های خاص HTTP  یا  HTTPS، فرمان‌های مدیریتی را روی سیستم اجرا کند.

 

محصولات آسیب‌پذیر

نسخه‌های 8.0.0 تا 8.0.1، 7.6.0 تا 7.6.4، 7.4.0 تا 7.4.9، 7.2.0 تا 7.2.11 و 7.0.0 تا 7.0.11

 

توصیه‌های امنیتی

به کاربران توصیه می­شود تا زمان انجام به‌روزرسانی پروتکل‌های  HTTP یا  HTTPS را روی رابط‌ هایی که مستقیماً در معرض اینترنت هستند غیرفعال کنند. به کاربران توصیه می­شود در صورت استفاده از نسخه­ 8.0.0 تا 8.0.1 به نسخه 8.0.2 یا بالاتر، در صورت استفاده از نسخه 7.6.0 تا 7.6.4 به نسخه 7.6.5 یا بالاتر، در صورت استفاده از نسخه 7.4.0 تا 7.4.9 به نسخه 7.4.10 یا بالاتر، در صورت استفاده از نسخه 7.2.0 تا 7.2.11 به نسخه 7.2.12 یا بالاتر و در صورت استفاده از نسخه 7.0.0 تا 7.0.11 به نسخه 7.0.12 یا بالاتر به­ روزرسانی نمایند.

 

منبع خبر

 

کشف آسیب پذیری در TNC Toolbox

تاریخ ایجاد

آسیب‌پذیری CVE-2025-12539 با شدت 10 ناشی از ذخیره‌سازی ناامن اطلاعات API cPanel (hostname، username و API key) توسط افزونه TNC Toolbox: Web Performance در فایل‌هایی است که داخل مسیر قابل‌دسترسی وب (wp-content) قرار می‌گیرند و در نسخه‌های تا و شامل 1.4.2 وجود دارد. مهاجم‌های ناشناس می‌توانند این فایل‌ها را بدون احراز هویت دانلود کنند و با استفاده از اعتبارنامه‌های به‌دست‌آمده به API cPanel متصل شده و عملیات مخربی مثل آپلود فایل دلخواه یا اجرای کد از راه دور را انجام دهند. در بدترین حالت این موضوع منجر به تسلط کامل بر میزبان و دامنه‌های میزبانی‌شده روی آن سرور می‌شود. برد حمله از راه دور و بدون نیاز به لاگ‌این است، لذا فوریت واکنش بالاست. اقدامات فوری شامل حذف یا انتقال فایل‌های حاوی کلیدها از مسیر وب، ابطال (revoke) کلیدهای فاش‌شده و محدودسازی دسترسی به wp-content است. رفع قطعی نیازمند اعمال پَچ رسمی یا به‌روزرسانی افزونه، ذخیرهٔ امن اعتبارنامه‌ها در مکانی غیرقابل‌دسترسی وب و بازنگری مدیریت کلیدهاست. پس از رفع باید لاگ‌های سرور و cPanel برای شواهد بهره‌برداری بررسی و در صورت نیاز بازنشانی دسترسی‌ها و اجرای تست نفوذ انجام شود.

 

محصولات تحت‌تأثیر

  • افزونه: TNC Toolbox: Web Performance
  • سیستم: WordPress (تمام نسخه‌ها)
  • نسخه‌های آسیب‌پذیر افزونه: همه نسخه‌ها تا و شامل 1.4.2
  • محیط‌های در معرض خطر: تمام سایت‌های وردپرسی که افزونه در آنها نصب و فعال است.
  • برد حمله: از راه دور (Remote, Unauthenticated)
  • سیستم‌های مرتبط: سرورهای دارای cPanel که با افزونه متصل هستند.

 

توصیه‌های امنیتی

  • افزونه را فوراً به نسخه‌ی جدیدتر از 1.4.2 به‌روزرسانی یا حذف کنید.
  • فایل‌های حاوی کلیدهای cPanel API را از مسیر وب حذف یا به محل امن منتقل کنید.
  • کلیدهای API فاش‌شده را لغو (revoke) و مجدداً ایجاد کنید.
  • لاگ‌های سرور و cPanel را برای فعالیت‌های مشکوک بررسی کنید.
  • دسترسی به پوشه wp-content را با تنظیمات سرور محدود کنید.
  • از ذخیره‌سازی امن و رمزنگاری‌شده برای اطلاعات حساس استفاده کنید.
  • ابزارهای امنیتی وردپرس (مانند Wordfence) را فعال و اسکن دوره‌ای انجام دهید.

     منبع خبر

https://nvd.nist.gov/vuln/detail/CVE-2025-12539

کشف آسیب‌پذیری در Git Soft Serve

تاریخ ایجاد

Soft Serve یک سرور Git قابل میزبانی است که از طریق خط فرمان قابل استفاده است. نسخه‌های قبل از 0.11.1 دارای آسیب‌پذیری SSRF هستند که در آن  URLهای وب‌هوک اعتبارسنجی نمی‌شوند و به مدیران مخزن این امکان را می‌دهد که حملات  SSRFانجام دهند که به‌طور بالقوه می‌تواند موارد زیر را فعال کند:

  • سرقت فراداده ابری: دسترسی به اعتبارنامه‌های  AWS/Azure/GCPاز طریق 169.254.169.254
  • دسترسی به شبکه داخلی: هدف قرار دادن  localhost و شبکه‌های خصوصی 192.168.x, 172.16.x
  • اسکن پورت: شناسایی سرویس‌های داخلی از طریق کدهای پاسخ و زمان‌بندی
  • استخراج داده : ذخیره پاسخ‌های کامل HTTP در لاگ‌های تحویل وب‌هوک
  • دسترسی به API داخلی: فراخوانی پنل‌های مدیریتی داخلی و نقاط پایانی  Kubernetes

اجزاء آسیب‌دیده شامل:

  • ایجاد وب‌هوک  (pkg/ssh/cmd/webhooks.go:125)
  • ایجاد وب‌هوک در بک‌اند  (pkg/backend/webhooks.go:17)
  • به‌روزرسانی وب‌هوک در بک‌اند  (pkg/backend/webhooks.go:122)
  • تحویل وب‌هوک  (pkg/webhook/webhook.go:97)

محصولات آسیب‌پذیر

             نسخه‌های قبل از 0.11.1

 

توصیه‌های امنیتی

            به کاربران توصیه می­شود درصورت استفاده از این ابزار، آن را به نسخه‌های 0.11.1 به ­روزرسانی نمایند.

 

          منابع خبر

 

کشف آسیب پذیری در New Site Server — CyberTutor

تاریخ ایجاد

آسیب‌پذیری CVE-2025-12868 با شدت 9.3  یک ضعف معماری در New Site Server از شرکت CyberTutor است که به‌خاطر اتکا به مکانیزم‌های احراز هویت و تصمیم‌گیری دسترسی در سمت کلاینت ایجاد شده است. مهاجم‌های از راه دور و بدون احراز هویت می‌توانند با دستکاری کد فرانت‌اند یا مقادیر ذخیره‌شده در مرورگر (مثلاً local/session storage) خود را با حقوق بالاتر معرفی کنند و کنترل‌های مجوز سمت سرور را دور بزنند. در نتیجه، این نقص می‌تواند منجر به کسب امتیازات مدیریتی، تغییر محتوا، ایجاد یا حذف کاربران و دستکاری تنظیمات حساس سایت شود. ریشهٔ مشکل این است که سرور برای اعتبارسنجی نقش‌ها و مجوزها به مقادیر قابل‌تغییر از جانب کاربر اعتماد می‌کند به‌جای اینکه منطق تصمیم‌گیری را فقط بر مبنای دادهٔ سروری یا توکن‌های امضاشده قرار دهد. بهره‌برداری عموماً ساده و با ابزارهای معمول توسعه/پراکسی قابل انجام است و فقط نیاز به تعامل با رابط وب دارد. کاهش فوری شامل غیرفعال‌سازی دسترسی عمومی به پنل مدیریتی، بررسی و اعتبارسنجی سروری برای هر درخواست حساس و فعال‌سازی مانیتورینگ لاگ‌هاست؛ رفع قطعی مستلزم انتقال کامل منطق احراز هویت و authorization به سمت سرور و استفاده از توکن‌های امضاشده یا مکانیزم‌های استاندارد مانند OIDC است.

 

         محصولات تحت‌تأثیر

  • تمامی نسخه‌ها که از احراز هویت سمت‌کلاینت استفاده می‌کنند.

 

توصیه‌های امنیتی

  • کاهش فوری / Mitigation:
  • دسترسی عمومی به پنل مدیریتی را تا اعمال پچ محدود یا غیرفعال کنید.
  • بررسی و اعتبارسنجی سمت سرور برای همه درخواست‌های حساس (Admin/Settings/API)
  • حذف یا بی‌اثر کردن مقادیر نقش و سطح دسترسی که در فرانت‌اند ذخیره می‌شوند.
  • فعال کردن لاگ‌گذاری و مانیتورینگ برای شناسایی تغییرات غیرمجاز.
  • رفع قطعی / Fix:
  • انتقال کامل منطق احراز هویت و کنترل دسترسی به سمت سرور.
  • استفاده از توکن‌های امضاشده یا مکانیزم‌های استاندارد مانند OIDC برای مدیریت session و نقش‌ها.
  • بازبینی معماری امنیتی سایت و اجرای تست نفوذ (PenTest) روی مسیرهای API و پنل مدیریتی.
  • آموزش توسعه‌دهندگان برای عدم اعتماد به داده‌های سمت کلاینت در تصمیم‌گیری‌های امنیتی.

 

منابع خبر

کشف آسیب‌پذیری در calibre

تاریخ ایجاد

آسیب‌پذیری CVE-2025-64486 با شدت 9.3  یک ضعف امنیتی در calibre است که ناشی از عدم اعتبارسنجی نام‌‌فایل‌های باینریِ جاسازی‌شده در فایل‌های FB2 می‌باشد و به مهاجم اجازه می‌دهد هنگام باز کردن یا تبدیل یک FB2 مخرب، فایل‌هایی با نام/مسیر دلخواه روی سامانه قربانی نوشته شود. بهره‌برداری ساده است و صرفاً نیازمند آن است که کاربر فایل FB2 آلوده را باز یا تبدیل کند؛ نام‌های مخرب می‌توانند شامل مسیرهای نسبی (..) یا مسیرهای مطلق شوند و به خارج از دایرکتوری امن نوشته شوند. این نوشتن دلخواه می‌تواند در شرایط مناسب به اجرای کد منجر شود — برای مثال ایجاد فایل‌های اتوستارت یا فایل‌های .desktop در لینوکس که در نشست کاربر اجرا می‌شوند. به‌طور خلاصه، اثرات شامل نقض یکپارچگی فایل‌ها، توانایی درج فایل‌های مهاجم و احتمال RCE محلی است. نسخه‌های تا و شامل 8.13.0 آسیب‌پذیر بودند و مشکل در 8.14.0 رفع شده است، بنابراین به‌روزرسانی فوری اولین و مؤثرترین اقدام است.

 

محصولات تحت‌تأثیر

  • calibre (مدیر کتاب‌های الکترونیکی)
  • نسخه‌های آسیب‌پذیر: همه نسخه‌ها تا و شامل 8.13.0
  • پلتفرم‌ها: ویندوز، لینوکس، macOS (هر محیطی که calibre اجرا شود)
  • ماژول درگیر: پردازش فایل‌های FB2 و باینری‌های جاسازی‌شده در آن‌ها.

 

توصیه‌های امنیتی

  • به‌روزرسانی فوری به نسخه امن 8.14.0 یا بالاتر.
  • عدم باز کردن فایل‌های FB2 ناشناس یا دریافت‌شده از منابع نامعتبر.
  • اجرای calibre در محیط ایزوله (sandbox / container / VM) هنگام کار با فایل‌های ناشناخته.
  • استفاده از حساب کاربری محدود (non-privileged) تا در صورت سوءاستفاده، امکان نوشتن در مسیرهای حساس نباشد.
  • بررسی مسیرهای حساس (مثل .config، .local/share و Autostart) برای شناسایی فایل‌های مشکوک پس از باز کردن FB2.
  • فعال بودن آنتی‌ویروس / EDR برای شناسایی رفتار نوشتن فایل‌های غیرعادی.
  • نرمال‌سازی نام‌فایل‌ها و مسدودکردن مسیرهای مطلق یا .. برای جلوگیری از تکرار نقص در اسکریپت‌ها یا افزونه‌های جانبی.

 

منبع خبر

کشف آسیب‌پذیری درElastic Cloud Enterprise

تاریخ ایجاد

Elastic Cloud Enterprise Vulnerability Let Attackers Execute Malicious  Commands

مجاز نبودن مجوزها در Elastic Cloud Enterprise  می‌تواند منجر به افزایش امتیازات شود، به طوری که کاربر پیش‌فرض با سطح دسترسی فقط خواندنی می‌تواند APIهایی را فراخوانی کند که نباید به آن‌ها دسترسی داشته باشد. فهرست APIهایی که تحت تأثیر این مشکل قرار دارند به شرح زیر است:

  • post:/platform/configuration/security/service-accounts
  • delete:/platform/configuration/security/service-accounts/{user_id}
  • patch:/platform/configuration/security/service-accounts/{user_id}
  • post:/platform/configuration/security/service-accounts/{user_id}/keys
  • delete:/platform/configuration/security/service-accounts/{user_id}/keys/{api_key_id}
  • patch:/user
  • post:/users
  • post:/users/auth/keys
  • delete:/users/auth/keys
  • delete:/users/auth/keys/_all
  • delete:/users/auth/keys/{api_key_id}
  • delete:/users/{user_id}/auth/keys
  • delete:/users/{user_id}/auth/keys/{api_key_id}
  • delete:/users/{user_name}
  • patch:/users/{user_name}

 

محصولات آسیب‌پذیر

تمامی نسخه‌های 3.8.0 تا 3.8.2 و 4.0.0 تا 4.0.2

 

توصیه‌های امنیتی

به کاربران توصیه می­شود درصورت استفاده از این ابزار، آن را به نسخه‌های ۳.۸.۳ و ۴.۰.۳ به ­روزرسانی نمایند. علاوه بر به ­روزرسانی، کاربران  Elastic Cloud Enterprise باید بررسی کنند که آیا کاربر یا حساب‌های سرویس توسط کاربر با دسترسی فقط خواندنی ایجاد شده‌اند یا خیر و در صورت لزوم آن‌ها را حذف کنند.

 

منبع خبر

 

آسیب‌پذیری در Cisco Identity Services Engine - ISE

تاریخ ایجاد

یک آسیب‌پذیری بحرانی با شناسه CVE-2025-20343 و شدت بالا (امتیاز ۸.۶) در تنظیمات RADIUS موتور خدمات هویت سیسکو (Cisco Identity Services Engine - ISE) شناسایی شده است. این نقص که در عملکرد رد درخواست‌های RADIUS از کلاینت‌های با شکست‌های مکرر از قابلیت احراز هویت و دسترسی شبکه این نرم‌افزار وجود دارد، به مهاجمان بدون احراز هویت این امکان را می‌دهد که حتی بدون نصب یا فعال‌سازی قابلیت خاصی، به‌صورت از راه دور، با ارسال توالی خاصی از پیام‌های درخواست دسترسی RADIUS دستکاری‌شده برای یک آدرس MAC که قبلاً به عنوان endpoint رد شده شناخته می‌شود، خطای منطقی ایجاد کنند. این آسیب‌پذیری می‌تواند منجر به راه‌اندازی مجدد غیرمنتظره Cisco ISE، ایجاد وضعیت منع سرویس (DoS) و اختلال کامل در خدمات احراز هویت شبکه شود. این نقص به دلیل خطای منطقی در پردازش درخواست‌های دسترسی RADIUS برای آدرس‌های MAC ردشده رخ می‌دهد.

جزئیات فنی (بردارهای حمله)

این آسیب‌پذیری بر اساس بردار حمله CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H ارزیابی شده است. این نقص از طریق شبکه قابل بهره‌برداری است و نیازی به دسترسی محلی ندارد (AV:N). بهره‌برداری از آن پیچیدگی کمی دارد و به مهارت‌های پیشرفته نیاز ندارد (AC:L). هیچ نیازی به احراز هویت (PR:N) یا تعامل کاربر (UI:N) ندارد. این آسیب‌پذیری می‌تواند محدوده‌ای فراتر از سیستم هدف را تحت تأثیر قرار دهد (S:C)، مانند سایر دستگاه‌های وابسته به ISE برای احراز هویت. هیچ تأثیری بر محرمانگی (C:N) یا یکپارچگی (I:N) ندارد، اما تأثیر بالایی بر دسترسی‌پذیری (A:H) ایجاد می‌کند و می‌تواند منجر به راه‌اندازی مجدد سیستم و توقف خدمات شود.

 

محصولات تحت تأثیر

محصول

نسخه‌های آسیب‌پذیر

نسخه‌های وصله‌شده

Cisco ISE 3.3

قبل از 10

نسخه 10  و بالاتر

Cisco ISE 3.2

قبل از 13

نسخه 13و بالاتر

Cisco ISE 3.1

قبل از 16

نسخه 16 و بالاتر

 

توصیه‌های امنیتی

برای رفع این آسیب‌پذیری و جلوگیری از سوءاستفاده مهاجمان، اقدامات زیر ضروری است:

  • تمامی نسخه‌های آسیب‌پذیر Cisco ISE به نسخه‌های وصله‌شده ارتقا داده شود.
  • دسترسی به پورت‌های RADIUS از طریق فایروال محدود شود و فقط به IPهای مورد اعتماد اجازه داده شود.

 

منابع

[1] https://nvd.nist.gov/vuln/detail/CVE-2025-20343