کشف آسیب‌پذیری زنجیره‌ای کنترل دسترسی و اعتبارسنجی ورودی منجر به تسخیر کامل سیستم

تاریخ ایجاد

مجموعه آسیب‌پذیری‌های CVE-2025-36751، CVE-2025-36752 و CVE-2025-36754 با شدت های 9.3 و 9.4 نشان‌دهنده وجود ضعف‌های ساختاری و زنجیره‌ای در یک کامپوننت یا محصول مشترک هستند که به‌طور مستقیم به کنترل دسترسی و اعتبارسنجی ورودی مرتبط‌اند. این نقایص به مهاجم اجازه می‌دهند با ارسال درخواست‌های دستکاری‌شده یا سوءاستفاده از منطق احراز هویت ناقص، به بخش‌های محافظت‌شده سیستم دسترسی پیدا کند. هر یک از این آسیب‌پذیری‌ها به‌تنهایی می‌تواند سطح حمله را افزایش دهد، اما ترکیب آن‌ها امکان اجرای سناریوهای پیچیده‌تر و مؤثرتر را فراهم می‌کند. مهاجم می‌تواند با بهره‌برداری زنجیره‌ای، محدودیت‌های امنیتی را دور بزند و به داده‌ها یا عملکردهای حساس دست یابد. در صورت عدم اصلاح، این نقص‌ها ممکن است منجر به اجرای دستورات غیرمجاز، تغییر پیکربندی‌های حیاتی یا تسخیر کامل سیستم شوند. نزدیکی زمانی انتشار و شباهت فنی این CVEها نشان می‌دهد ریشه مشکل در طراحی یا پیاده‌سازی مکانیزم‌های امنیتی نهفته است. از این رو، بررسی و رفع آن‌ها باید به‌صورت یکپارچه و هم‌زمان انجام شود تا ریسک‌های امنیتی به‌طور مؤثر کاهش یابد.

محصولات تحت‌تأثیر

  • تمامی نسخه‌های آسیب‌پذیر اعلام‌شده توسط Vendor (معمولاً نسخه‌های قبل از انتشار وصله امنیتی)
  • استقرارهایی که:
  • کنترل دسترسی ضعیف یا ناقص دارند
  • اعتبارسنجی ورودی به‌درستی اعمال نشده است
  • سرویس‌ها یا APIهای حساس در معرض دسترسی غیرمجاز هستند
  • سیستم‌هایی که این محصول را در محیط‌های عملیاتی، سازمانی یا اینترنت‌محور استفاده می‌کنند.

 

توصیه‌های امنیتی

  • به‌روزرسانی فوری به نسخه اصلاح‌شده یا Patch ارائه‌شده توسط Vendor
  • بازبینی و اصلاح سیاست‌های کنترل دسترسی (Access Control)
  • پیاده‌سازی اعتبارسنجی سخت‌گیرانه ورودی‌ها در تمام نقاط ورودی
  • محدودسازی دسترسی به قابلیت‌ها و APIهای حساس بر اساس اصل حداقل دسترسی (Least Privilege)
  • فعال‌سازی لاگ‌برداری و مانیتورینگ امنیتی برای شناسایی سوءاستفاده‌های احتمالی
  • انجام ارزیابی امنیتی مجدد پس از اعمال وصله‌ها
  • در صورت عدم وجود Patch، استفاده از راهکارهای موقت (Mitigation) مانند محدودسازی دسترسی شبکه یا غیرفعال‌سازی قابلیت‌های آسیب‌پذیر

منابع خبر

https://nvd.nist.gov/vuln/detail/CVE-2025-36751

https://nvd.nist.gov/vuln/detail/CVE-2025-36752

https://nvd.nist.gov/vuln/detail/CVE-2025-36754

کشف آسیب‌پذیری در افزونه وردپرس

تاریخ ایجاد

افزونه   JAY Login & Register یک افزونه وردپرسی برای مدیریت ورود و ثبت‌نام کاربران است که امکان ساخت فرم‌های سفارشی لاگین و رجیستر و جایگزینی صفحه پیش‌فرض ورود وردپرس را فراهم می‌کند. این افزونه برای بهبود تجربه کاربری در سایت‌های عضویت‌محور استفاده می‌شود، اما نسخه‌های قدیمی آن دارای آسیب‌پذیری امنیتی جدی هستند و باید به‌روزرسانی یا حذف شوند.

در نسخه‌های 2.4.01  و قبل آن این افزونه دارای یک آسیب‌پذیری دور زدن احراز هویت است.

این مشکل به دلیل بررسی نادرست احراز هویت در تابع jay_login_register_process_switch_back و مقدار کوکی jay_login_register_process_switch_back رخ می‌دهد.

در نتیجه، مهاجمان غیرمجاز می‌توانند بدون احراز هویت وارد سایت شوند و در صورت داشتن شناسه کاربر  (User ID)، به عنوان هر کاربر موجود در سایت حتی   Administratorوارد حساب کاربری شوند.

 

محصولات آسیب‌پذیر

نسخه‌های 2.4.01  و قبل آن

توصیه‌های امنیتی

به کاربران توصیه می­شود در صورت انتشار وصله توسط سازنده فورا آن را به‌­روزرسانی نمایند. در این شرایط، ممکن است بهترین گزینه حذف نرم‌افزار آسیب‌پذیر و استفاده از یک جایگزین امن‌تر باشد.

 

منبع خبر

 

کشف آسیب پذیری در فریم ورک های React و next.js

تاریخ ایجاد

پژوهشگران آسیب پذیری در نوامبر 2025 میلادی آسیب پذیری بحرانی را با شناسه CVE-2025-55182 در فریم ورک های React و Next.js شناسایی کردند. شدت این آسیب پذیری 10 از10 (بحرانی) ارزیابی شده است.

نقص مذکور در مکانیزم React server components (RSC) رخ می دهد و به مهاجم اجازه می دهد داده های مخرب را به گونه ای ارسال کنند که در فرایند Deserialization به عنوان کد معتبر تفسیر و اجرا شوند.

در نتیجه مهاجم می‌تواند:

  • اجرای کد دلخواه بر روی سرور بدون نیاز به احراز هویت انجام دهد.
  • کنترل کامل سرور را به دست گیرد و دستورات مخرب اجرا کند.
  • اطلاعات حساس کاربران و پایگاه داده‌ها را استخراج یا تغییر دهد.
  • درب پشتی (Backdoor) ایجاد کند و دسترسی دائمی داشته باشد.
  • از سرور به عنوان سکوی حمله برای گسترش بدافزار یا حملات زنجیره‌ای استفاده کند.

 محصولات تحت تأثیر

  • React  نسخه های: 19.0، 19.1.0، 19.1.1، 19.2.0
  • Next.js  نسخه های:
  • شاخه 16.x تا قبل از 16.0.7
  • شاخه 15.x تا قبل از نسخه های امن 15.5.7، 15.4.8، 15.3.6، 15.2.6، 15.1.9، 15.0.5
  • شاخه 14.x از نسخه 14.3.0-canary.77 به بعد
  • کتابخانه های وابسته به RSC: Vite RSC plugin، Parcel RSC plugin، React Router RSC preview، RedwoodJS، Waku

 توصیه های امنیتی

  • به‌روزرسانی فوری به نسخه های امن ذکر شده (16.0.7، 15.5.7، 15.4.8، 15.3.6، 15.2.6، 15.1.9، 15.0.5).
  • بررسی وابستگی ها: هر کتابخانه یا فریم‌ورکی که از RSC استفاده می‌کند باید به روزرسانی شود.
  • پایش لاگ‌های سرور برای شناسایی درخواست‌های مشکوک مرتبط با RSC.
  • استفاده از Web Application Firewall (WAF) برای جلوگیری از تزریق داده های مخرب در پروتکل React Flight.
  • جداسازی محیط های توسعه و تولید برای کاهش سطح حمله.
  • در صورت مشاهده فعالیت مشکوک، ایزوله سازی سریع سرور و بررسی کامل امنیتی توصیه می‌شود.

 منابع

کشف آسیب‌پذیری در PCMan FTP Server از طریق دستور PWD

تاریخ ایجاد

آسیب‌پذیری CVE-2024-58299با شدت 9.8  در PCMan FTP Server نسخه 2.0 ناشی از یک نقص سرریز بافر در پردازش دستور PWD است که هنگام ارتباط کاربر با سرور FTP رخ می‌دهد. در صورت ارسال یک payload دستکاری‌شده توسط مهاجم در فرایند ورود، داده‌های ورودی بدون بررسی طول مناسب در حافظه ذخیره می‌شوند و باعث بازنویسی بخش‌های حساس حافظه می‌گردند. این وضعیت به مهاجم از راه دور اجازه می‌دهد کد دلخواه خود را روی سیستم هدف اجرا کند. در صورت بهره‌برداری موفق، مهاجم می‌تواند به سطح دسترسی سیستم دست یافته و کنترل کامل سرور FTP را در اختیار بگیرد. به دلیل عدم نیاز به دسترسی اولیه، این آسیب‌پذیری تهدیدی جدی برای سرورهای در معرض شبکه محسوب می‌شود.

محصولات تحت‌تأثیر

  • PCMan FTP Server نسخه 2.0
  • تمامی سیستم‌هایی که:
  • از این نسخه سرور FTP استفاده می‌کنند
  • سرویس FTP آن‌ها به‌صورت عمومی یا از طریق شبکه‌های غیرمطمئن در دسترس است.

 

توصیه‌های امنیتی

  • غیرفعال‌سازی فوری PCMan FTP Server 2.0 در صورت عدم وجود وصله رسمی
  • جایگزینی با سرورهای FTP امن‌تر مانند vsftpd یا FileZilla Server
  • محدودسازی دسترسی به سرویس FTP از طریق Firewall یا ACL
  • استفاده از شبکه داخلی یا VPN برای دسترسی به FTP
  • اجرای سرویس FTP با حداقل سطح دسترسی (Least Privilege)
  • فعال‌سازی مانیتورینگ و لاگ‌برداری برای شناسایی تلاش‌های مشکوک
  • بررسی سیستم از نظر وجود Backdoor یا تغییرات غیرمجاز در صورت احتمال سوءاستفاده

 

منبع خبر

 

https://nvd.nist.gov/vuln/detail/CVE-2024-58299

کشف آسیب‌پذیری در سرویس AudioLink

تاریخ ایجاد

در آسیب‌پذیری CVE-2025-9056  با شدت 10 سرویس AudioLink به دلیل ضعف در کنترل دسترسی، به کاربران غیرمجاز اجازه می‌دهد بدون داشتن سطح دسترسی لازم، فایل‌های مهم سیستم را بازنویسی یا دستکاری کنند. این نقص باعث می‌شود مهاجم بتواند از طریق یک نقطه آسیب‌پذیر، فایل‌های پیکربندی یا داده‌های حیاتی را تغییر دهد و در نتیجه کنترل جزئی یا کامل سیستم را به دست بگیرد. نبود محدودیت مناسب روی مسیر فایل‌ها، امکان سوءاستفاده از حملات Path Traversal یا Unauthorized File Overwrite را فراهم می‌کند. بهره‌برداری از این مشکل می‌تواند موجب اختلال در عملکرد سیستم، اجرای رفتارهای ناخواسته، یا ایجاد در پشتی برای نفوذ بیشتر شود. این آسیب‌پذیری سطح خطر بالایی دارد، زیرا مهاجم می‌تواند بدون احراز هویت، یکپارچگی سیستم را به‌طور کامل نقض کند..

محصولات تحت‌تأثیر

  • سیستم‌هایی که از AudioLink Service برای پردازش یا انتقال داده‌های صوتی استفاده می‌کنند
  • نرم‌افزارهای چندرسانه‌ای دارای ماژول AudioLink
  • تجهیزات هوشمند یا IoT مبتنی بر سرویس‌های صوتی
  • سیستم‌های کاربری که AudioLink را به‌عنوان یک سرویس سطح‌سیستم نصب دارند.

 

توصیه‌های امنیتی

  •   به‌روزرسانی فوری به آخرین نسخه‌ای که Vendor ارائه می‌کند
  • محدودسازی سطح دسترسی سرویس AudioLink (عدم اجرای سرویس با سطح دسترسی SYSTEM یا root)
  • ایزوله‌سازی سرویس با استفاده از sandboxing یا containerization
  • فعال‌کردن کنترل دسترسی سخت‌گیرانه روی مسیر فایل‌ها برای جلوگیری از File Overwrite / Path Traversal
  • نظارت بر فایل‌های سیستمی حساس و فعال‌سازی File Integrity Monitoring
  • محدودکردن دسترسی شبکه به سرویس در صورت امکان

 

منبع خبر

 

کشف آسیب‌پذیری در Infinera MTC-9

تاریخ ایجاد

آسیب‌پذیری‌های CVE-2025-27019 و CVE-2025-27020  با شدت 9.8 دو نقص امنیتی مرتبط و به‌هم‌پیوسته در تجهیز Infinera MTC-9 هستند که به مهاجمان اجازه می‌دهند بدون احراز هویت به سرویس‌های راه دور دستگاه دسترسی پیدا کنند. در CVE-27019، سرویس RSH به‌گونه‌ای پیکربندی شده که امکان استفاده از حساب‌های بدون رمز عبور را فراهم می‌کند و مهاجم می‌تواند با ارسال درخواست‌های خاص، یک Reverse Shell برقرار کرده و کنترل کامل دستگاه را به‌دست آورد. در CVE-27020 نیز پیکربندی نادرست سرویس SSH باعث می‌شود مهاجم بدون ارائه هرگونه اطلاعات هویتی قادر به اجرای دستورات و دسترسی به فایل‌های حساس باشد. ترکیب این دو نقص سطح حمله گسترده‌ای ایجاد می‌کند و مهاجم می‌تواند به‌طور کامل دستگاه را تسخیر کرده، تنظیمات شبکه را تغییر دهد یا داده‌های حیاتی را استخراج کند. شباهت در نوع سرویس‌های هدف، مکانیزم احراز هویت و مسیر حمله نشان می‌دهد این دو آسیب‌پذیری بخشی از یک ضعف ساختاری در مدیریت سرویس‌های Remote Access دستگاه هستند و باید به‌صورت هم‌زمان وصله و اصلاح شوند.

محصولات تحت‌تأثیر

  •   Infinera MTC-9
  •   نسخه‌های:
  • R22.1.1.0275
  • تمامی نسخه‌های قبل از R23.0
  • تمامی استقرارهایی که سرویس‌های زیر فعال دارند:
  • RSH (Remote Shell Service)
  • SSH Remote Access
  •  دستگاه‌هایی که با پیکربندی پیش‌فرض یا بدون سخت‌سازی (Hardening) در شبکه مستقر شده‌اند.

 

توصیه‌های امنیتی

  •   به‌روزرسانی فوری به نسخه R23.0 یا بالاتر
  •   غیرفعال‌سازی RSH در صورت عدم نیاز (RSH ناامن تلقی می‌شود)
  •   اعمال تنظیمات سخت‌سازی SSH شامل:
  • محدود کردن دسترسی به IPهای مجاز
  • اجباری کردن Authentication مبتنی بر کلید
  • غیرفعال‌سازی Login بدون پسورد
  •   تغییر رمزها و کلیدهای دسترسی پس از وصله
  •   قرار دادن دستگاه‌ها پشت Firewall / ACL برای جلوگیری از دسترسی مستقیم از اینترنت
  •   فعال‌سازی لاگ‌های امنیتی و نظارت بر تلاش‌های مشکوک Remote Access
  •   اجرای Network Segmentation برای جداسازی تجهیزات MTC-9 از شبکه‌های عمومی یا کاربران غیرمجاز

 

منابع خبر

 

https://nvd.nist.gov/vuln/detail/CVE-2025-27019

https://nvd.nist.gov/vuln/detail/CVE-2025-27020

 

کشف آسیب‌پذیری در n8n

تاریخ ایجاد

 n8nیک پلتفرم متن‌باز برای خودکارسازی گردش‌کارها است. نسخه‌های 0.123.1 تا 1.119.1 این نرم‌افزار محافظت کافی برای جلوگیری از اجرای کد از راه دور از طریق  pre-commit hookها ندارند. عملیات Add Config اجازه می‌دهد که گردش‌کارها مقادیر دلخواهی را در تنظیمات Git قرار دهند؛ از جمله  core.hooksPath، که می‌تواند به یک hook مخرب اشاره کند و طی عملیات بعدی Git باعث اجرای فرمان‌های دلخواه روی میزبان n8n شود. بهره‌برداری از این مشکل نیازمند توانایی ایجاد یا تغییر یک گردش‌کار n8n با استفاده از Git Node است.

 

محصولات آسیب‌پذیر

نسخه‌های 0.123.1 تا 1.119.1

توصیه‌های امنیتی

به کاربران توصیه می­شود در صورت استفاده از این نسخه­ ها آن را به نسخه 1.119.2 به ­روزرسانی نمایند. راهکارهای موقت شامل کنار گذاشتن Git Node (طبق مستندات) و خودداری از کلون‌کردن یا تعامل با مخزن‌های غیرقابل‌اعتماد با استفاده از  Git Nodeاست. به دلایل امنیتی، ممکن است بخواهید کاربران خود را از دسترسی یا کار با برخی از نودهای n8n منع کنید. این کار زمانی مفید است که کاربران شما قابل‌اعتماد نباشند. برای جلوگیری از دسترسی کاربران به نودهای مشخص، از متغیر محیطی NODES_EXCLUDE استفاده کنید. غیر محیطی   NODES_EXCLUDE را به آرایه‌ای از رشته‌ها تنظیم کنید که شامل نام نودهایی باشد که می‌خواهید کاربران از استفاده آن‌ها منع شوند.

NODES_EXCLUDE: "[\"n8n-nodes-base.executeCommand\", \"n8n-nodes-base.readWriteFile\"]"

این کار نودهای  Execute Command و  Read/Write Files from Disk را مسدود می‌کند. در نتیجه، کاربران  n8n شما قادر به جست‌وجو یا استفاده از این نودها نخواهند بود.

 

منبع خبر

کشف آسیب‌پذیری در کتابخانه cpp-httplib

تاریخ ایجاد

 cpp-httplibیک کتابخانه HTTP/HTTPS سبک، تک‌فایلی، مبتنی بر C++ 11 و چندسکویی است. در نسخه‌های قبل از 0.27.0، یک آسیب‌پذیری وجود دارد که به مهاجم اجازه می‌دهد هدرهای HTTP تحت کنترل خود را طوری تزریق کند که بر متادیتای قابل‌مشاهده برای سرور، ثبت لاگ‌ها و تصمیمات مربوط به احراز هویت (authorization) تأثیر بگذارد.

مهاجم می‌تواند هدرهایی با نام‌های REMOTE_ADDR، REMOTE_PORT، LOCAL_ADDR و LOCAL_PORT  را تزریق کند که این هدرها در تابع read_headers() در فایل httplib.h  با دستور headers.emplace  در multimap هدرهای درخواست  ذخیره می‌شوند. سپس سرور بعداً متادیتای داخلی خودش را با همان نام‌های هدر در تابع Server::process_request اضافه می‌کند، بدون اینکه نسخه‌های تکراری قبلی را حذف کند.

از آنجایی که تابع  Request::get_header_value همیشه اولین مقدار ثبت‌شده برای یک کلید هدر را برمی‌گرداند )زمانی که (id == 0  و هدرهای ارسال‌شده توسط کلاینت قبل از هدرهای داخلی سرور پردازش می‌شوند، کدهای پایین‌دستی (downstream) که از این نام‌های هدر استفاده می‌کنند، ممکن است ناخواسته از مقادیر تحت کنترل مهاجم استفاده کنند.

فایل‌ها و بخش‌های آسیب‌دیده:

  • cpp-httplib/httplib.h
    توابع read_headers، Server::process_request، Request::get_header_value، get_header_value_u64)
  • cpp-httplib/docker/main.cc
    توابع get_client_ip، nginx_access_logger، nginx_error_logger


هدرهای HTTP تحت کنترل مهاجم در درخواست‌های ورودی وارد multimap، Request.headers می‌شوند و سپس به کدهای ثبت لاگ که هدرهای فوروارد‌شده را می‌خوانند منتقل می‌گردند. این موضوع امکان جعل  IP، مسموم‌سازی لاگ‌ها (log poisoning) و دور زدن مجوزها (authorization bypass) از طریق تکنیک  header shadowingرا فراهم می‌کند. این آسیب‌پذیری در نسخه 0.27.0 برطرف شده است.

 

محصولات آسیب‌پذیر

نسخه‌های قبل از 0.27.0،

توصیه‌های امنیتی

به کاربران توصیه می­شود در صورت استفاده از این کتابخانه آن را به نسخه 0.27.0 به­روزرسانی نمایند.

منبع خبر

 

کشف آسیب‌پذیری در پلتفرم Langflow

تاریخ ایجاد

آسیب‌پذیری CVE-2025-34291 با شدت 9.4 یک نقص زنجیره‌ای در پلتفرم Langflow است که به‌دلیل پیکربندی بسیار ضعیف CORS و نحوه تنظیم کوکی‌های توکن رخ می‌دهد و نهایتاً به تسخیر کامل حساب کاربر و اجرای کد از راه دور منجر می‌شود. در این نسخه‌ها، مقدار allow_origins=''* همراه با allow_credentials=True باعث می‌شود هر وب‌سایت مخربی بتواند درخواست‌های Cross-Origin را همراه با کوکی قربانی ارسال کند. از سوی دیگر، تنظیم SameSite=None برای کوکی رفرش‌توکن امکان ارسال آن از طریق صفحات مخرب را فراهم می‌کند. نتیجه‌ی این دو نقص، دسترسی مهاجم به توکن‌های معتبر (access_token و refresh_token) است که به او اجازه می‌دهد به تمامی APIهای حفاظت‌شده دسترسی پیدا کند. از آنجا که Langflow دارای قابلیت داخلی اجرای کد است، مهاجم پس از به دست آوردن توکن‌ها قادر به اجرای کد دلخواه و در نهایت تسلط کامل بر سیستم میزبان خواهد بود، که این آسیب‌پذیری را به یکی از خطرناک‌ترین نقص‌های اخیر این پلتفرم تبدیل می‌کند..

محصولات تحت‌تأثیر

  • Langflow نسخه‌های 1.6.9 و قبل از آن
  • تمام استقرارهایی (Deployments) که:
  • از CORS با allow_origins='*' استفاده می‌کنند
  • allow_credentials=True فعال است
  • Refresh Token Cookie با SameSite=None تنظیم شده است
  • استقرارهای Langflow روی:
  • Docker containers
  • Bare-metal servers
  • Cloud instances (AWS / GCP / Azure / OVH / DigitalOcean)
  • هر نمونه‌ای که Endpoint رفرش‌توکن بدون محدودیت Origin فعال دارد
  • پلتفرم‌های یکپارچه‌شده با Langflow که به وب‌فرانت غیرایمن متصل شده‌اند.

توصیه‌های امنیتی

  • به‌روزرسانی فوری Langflow به نسخه جدیدتر از 1.6.9 (نسخه پچ‌شده ارائه شده است)
  •   اصلاح پیکربندی CORS:
  • حذف allow_origins='*'
  • تعریف Originهای معتبر و محدود
  • غیرفعال کردن allow_credentials در صورت عدم نیاز
  •   تغییر تنظیمات کوکی‌های امنیتی:
  • استفاده از SameSite=Strict یا Lax
  • اجباری کردن HttpOnly و Secure
  •   چرخش (Rotation) فوری access_token و refresh_token برای تمامی کاربران
  •   ایزوله‌سازی محیط اجرا (Sandboxing) مخصوصاً برای قابلیت‌های اجرای کد داخلی
  •   حذف دسترسی اینترنتی مستقیم به endpoint رفرش‌توکن
  •   استفاده از WAF برای جلوگیری از CSRF/CORS abuse
  •   فعال‌سازی لاگ نظارتی برای تشخیص استفاده غیرعادی از رفرش‌توکن‌ها

منبع خبر

https://nvd.nist.gov/vuln/detail/CVE-2025-34291

کشف آسیب‌پذیری دور زدن احراز هویت در Cal.com

تاریخ ایجاد

 Cal.com یک نرم‌افزار متن‌باز و محبوب برای زمان‌بندی جلسات و مدیریت رزروهای آنلاین است که امکاناتی مانند مدیریت کاربر، تقویم‌ها، رزروها و احراز هویت پیشرفته را فراهم می‌کند و معمولاً به‌عنوان بخشی از سیستم‌های سازمانی یا وب‌سایت‌ها یکپارچه‌سازی می‌شود. این آسیب‌پذیری با شناسه CVE-2025-66489 و شدت 9.9 ناشی از نقص امنیت در روند احراز هویت Cal.com است که امکان دور زدن کامل فرآیند بررسی رمز عبور را فراهم می‌کند. دسترسی غیرمجاز به حساب‌ها می‌تواند منجر به افشای اطلاعات، تغییر برنامه‌ها، سوءاستفاده از جلسات و نفوذ بیشتر به سیستم‌های سازمانی شود.

جزئیات آسیب‌پذیری

در نسخه‌های آسیب‌پذیر Cal.com نقصی در منطق شرطی فرایند احراز هویت وجود دارد که باعث می‌شود هنگام ارائه یک کد  TOTP، بررسی رمز عبور به‌درستی انجام نشود. به دلیل این منطق نادرست، سامانه در شرایط خاص، گذرواژه را حتی اگر اشتباه باشد نادیده می‌گیرد و صرفاً با داشتن یک کد TOTP معتبر یا ساختگی، فرآیند ورود را موفق اعلام می‌کند. این ضعف امکان دسترسی غیرمجاز به حساب‌های کاربران را بدون نیاز به رمز عبور فراهم می‌کند و مهاجم تنها با سوءاستفاده از این خطای منطقی می‌تواند فرایند احراز هویت چندمرحله‌ای را دور بزند.

بردار آسیب­پذیری CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:H/SI:H/SA:N  نشان می‌دهد مهاجم می‌تواند از راه دور و بدون دسترسی اولیه، بدون نیاز به تعامل کاربر و با حداقل پیچیدگی حمله، فرآیند احراز هویت را دور بزند. این ضعف باعث تأثیر شدید بر محرمانگی و یکپارچگی اطلاعات می‌شود. قابلیت بهره‌برداری آن بسیار بالا است، زیرا مهاجم تنها با ارسال یک درخواست دستکاری‌شده می‌تواند وارد حساب قربانی شود و این موضوع خطر سوءاستفاده گسترده و سریع را به‌طور چشمگیری افزایش می‌دهد.

نسخه‌های تحت تاثیر

تمامی نسخه‌های Cal.com پیش از نسخه 5.9.8تحت تاثیر این آسیب پذیری قرار دارند.

توصیه‌های امنیتی

  • به‌روزرسانی Cal.com به نسخه 5.9.8 یا بالاتر برای رفع کامل آسیب‌پذیری.
  • بررسی لاگ‌های ورود برای شناسایی هرگونه ورود مشکوک یا بدون رمز.
  • بازنشانی و صدور مجدد کلیدهای TOTP برای همه کاربران جهت جلوگیری از سوءاستفاده احتمالی.
  • فعال‌سازی مکانیزم محدود سازی نرخ درخواست برای جلوگیری از ارسال درخواست‌های متعدد و سوءاستفاده از مسیر ورود.
  • فعال‌سازی MFA مطمئن و اجبار کاربران به استفاده از روش‌های امن اعتبارسنجی.
  • محدودسازی دسترسی به APIهای مرتبط با احراز هویت در محیط‌های حساس برای محدود­کردن منبع حملات.

منابع