کشف آسیب‌پذیری در Adobe Experience Manager

تاریخ ایجاد

1. اجرای کد از راه دور ناشی از پیکربندی نادرست در Adobe Experience Manager

آسیب‌پذیری CVE-2025-54253 با شدت 10 ناشی از پیکربندی نادرست در Adobe Experience Manager نسخه‌ی 6.5.23 و نسخه‌های قبل است که به مهاجم اجازه می‌دهد بدون نیاز به تعامل کاربر، مکانیزم‌های امنیتی را دور زده و کد دلخواه خود را روی سرور اجرا کند. سوءاستفاده از این آسیب‌پذیری می‌تواند منجر به کنترل کامل سرور، دسترسی به داده‌های حساس و ایجاد درب پشتی شود. این مشکل معمولاً به دلیل فعال بودن حالت توسعه یا تنظیمات پیش‌فرض ناامن رخ می‌دهد.

 

2. آسیب‌پذیری تزریق موجودیت خارجی XML (XXE) در Adobe Experience Manager

آسیب‌پذیری CVE-2025-54254 با شدت 8.6 یک مشکل امنیتی از نوع تزریق موجودیت خارجی XML (XXE) در Adobe Experience Manager نسخه‌ی 6.5.23 و نسخه‌های قبل است. این نقص به مهاجم اجازه می‌دهد از طریق سرویس احراز هویت، درخواست‌های XML خاصی ارسال کرده و به فایل‌های محلی سرور دسترسی یابد. سوءاستفاده از این آسیب‌پذیری می‌تواند به افشای اطلاعات حساس سیستم منجر شود و زمینه را برای حملات پیشرفته‌تر فراهم کند. برای جلوگیری از این مشکل، باید پردازش موجودیت‌های خارجی XML محدود یا غیرفعال شود و نرم‌افزار به‌روزرسانی گردد.

 

محصولات تحت‌تأثیر

برای آسیب‌پذیری CVE-2025-54253:

  • Adobe Experience Manager (AEM) نسخه‌ی 6.5.23 و نسخه‌های قبلی
  • خصوصاً ماژول‌ها و کامپوننت‌های مرتبط با AEM Forms
  • نسخه‌های مستقر شده روی هر پلتفرمی که از این نسخه‌ها استفاده می‌کنند، اعم از محیط‌های ابری یا سازمانی.

برای آسیب‌پذیری CVE-2025-54254:

  • Adobe Experience Manager (AEM) نسخه‌ی 6.5.23 و نسخه‌های قبلی
  • سرویس احراز هویت و سرویس‌های SOAP مرتبط با AEM Forms
  • تمامی محیط‌هایی که از این نسخه‌ها استفاده می‌کنند، اعم از سرورهای محلی (On-Premise) یا زیرساخت‌های ابری

 

توصیه‌های امنیتی

برای آسیب‌پذیری CVE-2025-54253 (اجرای کد از راه دور RCE):

  • بروزرسانی فوری AEM به نسخه‌های امن
  • غیرفعال‌سازی حالت توسعه در محیط عملیاتی
  • بازبینی پیکربندی‌های امنیتی
  • محدود کردن دسترسی به سرور با فایروال
  • فعال‌سازی لاگ و مانیتورینگ
  • آموزش تیم فنی درباره پیکربندی‌های امنیتی

برای آسیب‌پذیری CVE-2025-54254 (تزریق موجودیت خارجی XML XXE):

  • بروزرسانی سریع AEM به نسخه‌های وصله‌شده
  • غیرفعال‌سازی پردازش موجودیت‌های خارجی در XML
  • فیلتر و اعتبارسنجی ورودی XML
  • محدود کردن دسترسی به سرویس‌های SOAP
  • مانیتورینگ و ثبت درخواست‌های XML
  • آموزش تیم توسعه درباره حملات XXE

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-54253

[2]https://nvd.nist.gov/vuln/detail/CVE-2025-54254

کشف آسیب‌پذیری در PHP

تاریخ ایجاد

افزونه‌ی ADOdb یک کتابخانه‌ی کلاس پایگاه‌داده در زبان PHP است که با فراهم کردن لایه‌ای انتزاعی، فرایند اجرای کوئری‌ها و مدیریت پایگاه‌داده‌ها را ساده و یکپارچه می‌سازد.
در نسخه‌های 5.22.9 و قبل آن، به دلیل improper escaping نادرست یک پارامتر کوئری، این امکان وجود دارد که مهاجم بتواند دستورات دلخواه SQL را اجرا کند؛ این آسیب‌پذیری زمانی رخ می‌دهد که کدی که از ADOdb استفاده می‌کند، به یک پایگاه داده sqlite3 متصل شده و یکی از متدهای ()metaColumns() ،metaForeignKeys یا ()metaIndexes را با نام جدول دست‌کاری‌شده (crafted table name) فراخوانی کند.
شکل زیر بخشی از فایل drivers/adodb-sqlite3.inc.php را نشان می‌دهد.

pic

 

محصولات آسیب‌پذیر

  • نسخه‌های 5.22.9 و قبل آن

 

توصیه‌های امنیتی

  • به کاربران توصیه می‌شود که از نسخه‌ی 5.22.10 استفاده نمایند.
  • برای جلوگیری از بروز این مشکل در نسخه‌های آسیب‌پذیر، فقط باید داده‌های کنترل‌شده را به پارامتر $table در متدهای ()metaColumns() ،metaForeignKeys و ()metaIndexes ارسال کرد.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-54119

[2]https://github.com/ADOdb/ADOdb/commit/5b8bd52cdcffefb4ecded1b399c98cfa516afe03

کشف آسیب‌پذیری در Dell PowerProtect Data Domain

تاریخ ایجاد

آسیب‌پذیری CVE-2025-36594 با شدت 9.8 یک ضعف امنیتی جدی در سیستم‌عامل DD OS مربوط به دستگاه‌های Dell PowerProtect Data Domain است که امکان دور زدن احراز هویت از طریق جعل (spoofing) را برای مهاجم فراهم می‌کند. مهاجم می‌تواند بدون نیاز به لاگین یا اعتبار واقعی، با دسترسی از راه دور وارد سیستم شود و به اطلاعات حساس دسترسی پیدا کند یا حتی حساب کاربری جدید ایجاد کند. این مسئله می‌تواند منجر به افشای داده‌ها، آسیب به یکپارچگی سیستم و کاهش دسترس‌پذیری شود.

 

محصولات تحت‌تأثیر

  • Dell PowerProtect DD6400

  • Dell PowerProtect DD6900

  • Dell PowerProtect DD9400

  • Dell PowerProtect DD9900

  • Dell PowerProtect DDVE (Data Domain Virtual Edition)

  • سایر مدل‌های Dell PowerProtect که از نسخه‌های زیر استفاده می‌کنند:

    • DD OS نسخه‌های Feature Release از 7.7.1.0 تا 8.3.0.15

    • DD OS نسخه‌های LTS2024 از 7.13.1.0 تا 7.13.1.25

    • DD OS نسخه‌های LTS2023 از 7.10.1.0 تا 7.10.1.60

 

توصیه‌های امنیتی

  • سیستم‌عامل DD OS را فوراً به نسخه امن ارتقاء دهید:

    • Feature Release → نسخه‌ی 8.3.1.0 یا بالاتر

    • LTS 2024 → نسخه‌ی 7.13.1.30 یا بالاتر

    • LTS 2023 → نسخه‌ی 7.10.1.70 یا بالاتر

  • محدودسازی دسترسی ریموت با فایروال یا ACL

  • فعال‌سازی احراز هویت چندمرحله‌ای (MFA) در صورت امکان

  • بررسی لاگ‌ها برای تشخیص فعالیت‌های مشکوک (ورود، ایجاد حساب)

  • غیرفعال‌سازی سرویس‌های مدیریتی غیرضروری مانند SSH یا رابط وب

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-36594

کشف آسیب‌پذیری سرریز بافر در iperf

تاریخ ایجاد

آسیب‌پذیری CVE-2025-54351 با شدت 8.9 یک نقص سرریز بافر در ابزار تست شبکه‌ی iPerf3 (نسخه‌های قبل از 3.19.1) است. این مشکل زمانی رخ می‌دهد که گزینه‌ی --skip-rx-copy فعال باشد و داده‌ها با پرچم MSG_TRUNC دریافت شوند. در این حالت، داده‌های بیشتر از اندازه بافر خوانده شده و خارج از محدوده حافظه نوشته می‌شوند. این نقص می‌تواند منجر به اجرای کد دلخواه یا از کار افتادن برنامه شود.

 

محصولات تحت‌تأثیر

  • تمامی نسخه‌های iPerf3 قبل از نسخه‌ی 3.19.1

  • سیستم‌عامل‌هایی که از iPerf3 برای تست پهنای باند و عملکرد شبکه استفاده می‌کنند، مانند:

    • Linux

    • Windows

    • macOS

  • سایر توزیع‌هایی که iPerf3 را در بسته‌های نرم‌افزاری خود دارند (مثلاً Debian ،Ubuntu ،CentOS و غیره)

 

توصیه‌های امنیتی

  • iPerf3 را سریعاً به نسخه‌ی 3.19.1 یا بالاتر به‌روزرسانی کنید.
  • از به‌کارگیری گزینه‌ی --skip-rx-copy در نسخه‌های آسیب‌پذیر خودداری کنید.
  • دسترسی به سرور iPerf را محدود به کاربران و شبکه‌های مورد اعتماد کنید.
  • در محیط‌های حساس، نظارت و پایش لاگ‌ها را فعال کنید تا رفتارهای غیرعادی تشخیص داده شود.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-54351

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

افزونه‌ی SEO Metrics در وردپرس، در نسخه‌های 1.0.5 تا 1.0.15 دارای یک آسیب‌پذیری افزایش سطح دسترسی است. این آسیب‌پذیری به دلیل نبود بررسی مجوزهای لازم در دو بخش ()seo_metrics_handle_connect_button_click و ()seo_metrics_handle_custom_endpoint به وجود آمده است.

از آن‌جا که این درخواست AJAX تنها یک توکن امنیتی (nonce) را بررسی می‌کند و سطح دسترسی کاربر را کنترل نمی‌نماید، کاربری با سطح دسترسی Subscriber می‌تواند توکن را به دست آورده و سپس از طریق endpoint سفارشی، به کوکی‌های کامل ادمین دسترسی پیدا کند. این موضوع باعث می‌شود مهاجم بتواند کنترل کامل سایت را به دست بگیرد.

pic1pic2pic3

 

محصولات آسیب‌پذیر

  • نسخه‌های 1.0.5 تا 1.0.15

 

توصیه‌های امنیتی

  • به کاربران توصیه می‌شود در صورت انتشار وصله‌ی مربوطه، افزونه را به‌روزرسانی نمایند.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-6754

[2]https://plugins.trac.wordpress.org/browser/seo-metrics-helper/trunk/endpoint.php

[3]https://plugins.trac.wordpress.org/browser/seo-metrics-helper/trunk/welcome-page.php

کشف آسیب‌پذیری تزریق SQL در پلتفرم HumHub

تاریخ ایجاد

آسیب‌پذیری CVE-2025-54790 با شدت 9.2، یک نقص امنیتی از نوع SQL Injection در ماژول Files پلتفرم HumHub است که در نسخه‌های 0.16.9 و پایین‌تر وجود دارد. این آسیب‌پذیری به مهاجم اجازه می‌دهد بدون نیاز به نمایش مستقیم خروجی، از طریق کوئری‌های مخرب SQL در سمت سرور (backend)، به داده‌های محرمانه دسترسی پیدا کند. مشکل از آن‌جاست که ماژول Files فاقد اعتبارسنجی مناسب برای ورودی‌هایی است که در کوئری‌های SQL استفاده می‌شوند. این نوع حمله به‌ویژه به‌صورت Blind SQL Injection قابل اجراست و منجر به افشای اطلاعات حساس می‌شود.

 

محصولات تحت‌تأثیر

  • HumHub
    یک پلتفرم متن‌باز برای شبکه‌های اجتماعی و همکاری تیمی (Team Collaboration Platform)

  • ماژول Files در HumHub
    مخصوص مدیریت فایل‌ها در فضاها (Spaces) و پروفایل کاربران

 

توصیه‌های امنیتی

  • ارتقاء فوری: ماژول Files را به نسخه‌ی 0.16.10 یا بالاتر به‌روزرسانی نمایید تا نقص امنیتی رفع شود.
  • اجرای کوئری‌های پارامتری: استفاده از prepared statements جهت جلوگیری از تزریق SQL الزامی است.
  • اعتبارسنجی ورودی‌ها: کلیه‌ی داده‌های ورودی کاربران باید به‌صورت جامع و دقیق اعتبارسنجی و پاک‌سازی شوند.
  • آزمون‌های امنیتی مستمر: انجام تست‌های نفوذ دوره‌ای برای شناسایی و رفع آسیب‌پذیری‌ها توصیه می‌شود.
  • محدودسازی دسترسی‌ها: کنترل دقیق دسترسی‌ها به پایگاه داده و APIها به‌منظور کاهش خطر سوءاستفاده لازم است.
  • نظارت و لاگ‌برداری: پایش مداوم و ثبت رخدادهای مشکوک به‌منظور واکنش سریع در برابر حملات امنیتی ضروری است.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-54790

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

Xdebug یک افزونه‌ی متن‌باز PHP است که برنامه‌نویسان در محیط‌های توسعه و آزمایش برای اشکال‌زدایی کد، بررسی عملکرد، ردیابی اجرای کد و غیره از آن استفاده می‌کنند. یک آسیب‌پذیری بحرانی از نوع تزریق فرمان سیستم‌عامل با شناسه‌ی CVE-2015-10141 و شدت 9.3 در این افزونه شناسایی شده است که به مهاجم غیرمجاز امکان می‌دهد کد دلخواه PHP را از راه دور بر روی سرور اجرا کرده و کنترل کامل سرور را در دست بگیرد.

 

جزئیات آسیب‌پذیری

آسیب‌پذیری مذکور زمانی بروز می‌کند که قابلیت remote debugging فعال باشد. در این حالت، Xdebug روی پورت 9000 در حال گوش‌دادن است و بدون احراز هویت، فرمان‌های دریافتی را براساس پروتکل دیباگر (دستوراتی مانند eval ،step_into ،breakpoint_set و غیره) پردازش می‌کند. در نسخه‌های آسیب‌پذیر، هیچ‌گونه بررسی هویت مثل رمز، کلید یا IP مجاز انجام نمی‌شود؛ یعنی مهاجم می‌تواند از هرجایی به این پورت متصل شود و با ارسال فرمانی مانند eval، کد دلخواه خود را اجرا کرده و از طریق توابعی نظیر ()system یا ()passthru، فرمان‌های سیستم‌عامل را پیاده‌سازی کند. این موضوع می‌تواند به نفوذ کامل به سرور و اجرای کد با سطح دسترسی کاربر سرویس‌دهنده‌ی وب منجر شود.

بردار CVSS:
CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA
نشان می‌دهد مهاجم با بهره‌برداری از این آسیب‌پذیری، با دسترسی به پورت Xdebug از طریق شبکه، به‌سادگی و بدون نیاز به احراز هویت، توابع سیستمی PHP را فراخوانی کرده و کنترل کامل سرور را در اختیار می‌گیرد.

 

نسخه‌های تحت‌تأثیر

  • Xdebug نسخه‌ی 2.5.5 و تمامی نسخه‌های قبل از آن تحت تأثیر این آسیب‌پذیری قرار دارند.

 

توصیه‌های امنیتی

  • ارتقاء Xdebug به نسخه‌ای بالاتر از 2.5.5 که آسیب‌پذیری مذکور در آن برطرف شده است.
  • غیرفعال کردن Remote Debugging در محیط‌های غیرتوسعه.
  • محدود کردن دسترسی به پورت 9000 فقط برای IPهای مجاز به‌منظور توسعه.

 

منابع خبر:

[1]https://xdebug.org

[2]https://www.cvedetails.com/cve/CVE-2015-10141

[3]https://nvd.nist.gov/vuln/detail/CVE-2015-10141

[4]https://www.cve.org/CVERecord?id=CVE-2015-10141

[5]https://euvd.enisa.europa.eu/vulnerability/CVE-2015-10141

کشف آسیب‌پذیری در چارچوب NodeJS

تاریخ ایجاد

Nest فریم‌ورکی برای ساخت برنامه‌های سمت سرور مقیاس‌پذیر با استفاده از Node.js است. در نسخه‌های 0.2.0 و قبل از آن، یک آسیب‌پذیری بحرانی از نوع اجرای کد از راه دور در بسته‌ی @nestjs/devtools-integration کشف شد.
وقتی این بسته فعال باشد، یک سرور HTTP محلی برای توسعه ایجاد می‌کند که دارای یک نقطه دسترسی است و از یک محیط ایزوله‌ی جاوااسکریپت شبیه safe-eval استفاده می‌کند. به دلیل ایزوله‌سازی نادرست و نبود حفاظت‌های لازم در برابر درخواست‌های بین‌مبدأ (CORS)، هر وب‌سایت مخربی که توسط توسعه‌دهنده بازدید شود، می‌تواند کد دلخواهی را روی سیستم محلی او اجرا کند.

این بسته نقاط دسترسی HTTP را به سرور در حال اجرای NestJS اضافه می‌کند. یکی از این نقاط دسترسی، یعنی inspector/graph/interact/، ورودی JSON را که شامل فیلدی به نام code است، می‌پذیرد و آن را در یک محیط ایزوله vm.runInNewContext در Node.js اجرا می‌کند.

قرار دادن وب‌سایت مخرب در فرم HTML:

pic1

وقتی توسعه‌دهنده از صفحه بازدید کرده و فرم را ارسال می‌کند، سرور devtools محلی NestJS کد تزریق‌شده را اجرا می‌کند؛ در این مثال، برنامه‌ی Calculator در macOS اجرا می‌شود.

به‌طور جایگزین، همین پیلود می‌تواند از طریق یک درخواست XHR ساده با نوع محتوای text/plain نیز ارسال شود.

pic2

 

محصولات آسیب‌پذیر

  • نسخه‌های 0.2.0 و قبل از آن

 

توصیه‌های امنیتی

  • به کاربران توصیه می‌شود در صورت استفاده از این چارچوب، آن را به نسخه‌ی 0.2.1 به‌روزرسانی نمایند.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-54782

[2]https://github.com/nestjs/nest/security/advisories/GHSA-85cg-cmq5-qjm7

کشف آسیب‌پذیری در Ventem e-School

تاریخ ایجاد
  • نقص در کنترل مجوز (Missing Authorization)

آسیب‌پذیری CVE-2025-8322 با شدت 8.8 در سامانه‌ی Ventem e-School به دلیل نبود بررسی صحیح مجوز کاربران رخ می‌دهد. کاربران عادی (با دسترسی پایین) می‌توانند به بخش‌های مدیریتی سیستم دسترسی پیدا کرده، حساب‌های جدید بسازند، حساب‌ها را ویرایش یا حذف کنند و حتی دسترسی خود یا دیگران را به مدیر سیستم (admin) ارتقا دهند. این مسئله می‌تواند باعث تسلط کامل مهاجم داخلی بر سیستم شود.

  • امکان آپلود فایل مخرب (Arbitrary File Upload)

آسیب‌پذیری CVE-2025-8323 با شدت 8.8، نرم‌افزار Ventem e-School اجازه می‌دهد مهاجم ناشناس بتواند فایل‌هایی را بدون اعتبارسنجی مناسب روی سرور آپلود کند. این مشکل می‌تواند به اجرای کد دلخواه، نصب backdoor یا استقرار web shell منجر شود که به مهاجم کنترل کامل سرور را می‌دهد. مهاجم می‌تواند از این طریق اطلاعات کاربران را استخراج یا سیستم را تخریب کند.

 

محصولات تحت‌تأثیر

  • Ventem e-School
  • نسخه‌های آسیب‌پذیر Ventem e-School که مجوزهای لازم برای رفع آسیب‌پذیری اعمال نشده‌اند.
  • نسخه‌هایی از Ventem e-School که مکانیزم محدودسازی آپلود فایل غیرمجاز را ندارند.

 

توصیه‌های امنیتی

برای CVE-2025-8322 (نقص کنترل دسترسی):

  • مجوزهای کاربران را به‌دقت بررسی و اصلاح کنید.
  • دسترسی‌های مدیریتی فقط به ادمین‌ها محدود شود.
  • لاگ‌گیری و پایش فعالیت‌های حساس فعال باشد.
  • نرم‌افزار را با پچ‌های رسمی به‌روزرسانی کنید.

برای CVE-2025-8323 (آپلود فایل مخرب):

  • نوع و حجم فایل‌های قابل آپلود را محدود کنید.
  • فقط کاربران مجاز اجازه آپلود داشته باشند.
  • فایل‌ها را در مسیرهای غیرقابل اجرا ذخیره کنید.
  • فایل‌ها را اسکن و بررسی کنید.
  • به‌روزرسانی‌های امنیتی را سریع اعمال کنید.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-8322

[2]https://nvd.nist.gov/vuln/detail/CVE-2025-8323

کشف آسیب‌پذیری دور زدن احراز هویت در سرویس OAuth2 Proxy

تاریخ ایجاد

OAuth2-Proxy یک پروکسی معکوس متن‌باز محبوب در زیرساخت‌های مبتنی بر ابر، ریزسرویس و معماری‌های مدرن احراز هویت است که هدف اصلی آن، اعمال احراز هویت قبل از دسترسی کاربران به منابع محافظت‌شده در محیط‌های DevOps و تولید، ایمن‌سازی دسترسی به داشبوردهای مدیریتی Kibana ،Grafana و GitLab است. اخیراً آسیب‌پذیری‌ای در نحوه پردازش تنظیمات skip_auth_routes، با شناسه CVE-2025-54576 و شدت 9.1 شناسایی شده است که مهاجم را قادر می‌سازد با ارسال درخواست‌های مخرب، مکانیزم احراز هویت را دور بزند.

 

جزئیات آسیب‌پذیری

در ابزار OAuth2-Proxy، گزینه‌ی skip_auth_routes معمولاً برای تعیین مسیرهایی استفاده می‌شود که نیازی به احراز هویت ندارند. اما مشکلی در نحوه عملکرد این گزینه وجود دارد که امکان دور زدن احراز هویت را برای مهاجمان فراهم می‌سازد. در نسخه‌های آسیب‌پذیر، تطبیق الگوهای regex در این گزینه به‌صورت اشتباه بر کل URI شامل Query String انجام می‌شود. همین موضوع باعث می‌شود که اگر الگوهای regex به‌درستی محدود نشده باشند، مهاجم بتواند با ساختن URLهایی شامل پارامترهای خاص، به‌صورت اشتباه با الگو تطبیق یافته و به مسیرهای محافظت‌شده بدون احراز هویت دسترسی یابد. برای مثال، اگر از regexهای عمومی دارای الگویی مانند /public/.* برای عبور از احراز هویت تعریف شده باشد، مهاجم می‌تواند با اضافه‌کردن یک Query String مشابه به یک مسیر محافظت‌شده، با الگو تطبیق یافته و از احراز هویت عبور کند.

بردار آسیب‌پذیری:

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N

این بردار نشان می‌دهد آسیب‌پذیری از راه دور و بدون نیاز به دسترسی اولیه، احراز هویت یا تعامل کاربر قابل بهره‌برداری است. مهاجم تنها با ارسال یک درخواست خاص به سامانه‌ی هدف، می‌تواند به اطلاعات حساس دسترسی پیدا کند و محرمانگی و یکپارچگی داده‌ها را نقض نماید. با این حال، این نقص تأثیری بر دسترس‌پذیری سامانه ندارد.

 

نسخه‌های تحت‌تأثیر

  • نسخه‌ی 7.10.0 و تمام نسخه‌های قبل از آن تحت تأثیر این آسیب‌پذیری قرار دارند.

 

توصیه‌های امنیتی

  • به‌روزرسانی OAuth2-Proxy به نسخه‌ی 7.11.0 و بالاتر
  • بازبینی دقیق تمامی الگوهای skip_auth_routes
  • حذف wildcardها و استفاده از مسیرهای دقیق
  • استفاده از regexهای امن با شروع ^ و پایان $

 

منابع خبر:

[1]https://cve.org/CVERecord?id=CVE-2025-54576

[2]https://nvd.nist.gov/vuln/detail/CVE-2025-54576

[3]https://euvd.enisa.europa.eu/vulnerability/CVE-2025-54576

[4]https://www.cvedetails.com/cve/CVE-2025-54576

[5]https://github.com/oauth2-proxy/oauth2-proxy

[6]https://github.com/oauth2-proxy/oauth2-proxy/releases