یک آسیبپذیری بحرانی با شناسه CVE-2025-0103 و شدت (9.2) در نرم افزار Expedition از شرکت Palo Alto Networks شناسایی شده است، که یک ابزار پیکربندی فایروال است. این آسیبپذیری به دلیل نقص در کنترل ورودیهای SQL و مدیریت فایلها ایجاد میشود، که مهاجم میتواند اطلاعات حساس را افشا و کدهای مخرب را اجرا کند. این نقص امنیتی با عدم اعتبارسنجی صحیح در دادههای ورودی در Queryهای SQL به مهاجم این امکان را میدهد تا به محتوای پایگاه داده Expedition دسترسی پیدا کند. این اطلاعات ممکن است شامل هش رمز عبور، نام کاربری، تنظیمات دستگاهها و کلیدهای API دستگاهها باشد.
بر اساس بردار حمله این آسیبپذیری CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:L/VA:N/SC:H/SI:N/SA:N/AU:N/R:U/V:C/RE:H/U:Amber بهرهبرداری از آن از طریق شبکه خارجی و از راه دور امکانپذیر است (AV:N) و بهراحتی قابل تکرار است و چندان به شرایط خاصی نیاز نیست (AC:L)، حمله موفقیتآمیز به شرایط استقرار و اجرای سیستم آسیبپذیر بستگی ندارد (AT:N)، برای انجام حمله به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N) و به تعامل با کاربر نیاز ندارد (UI:N)، محرمانگی کاملاً از بین میرود و در نتیجه تمام اطلاعات موجود در سیستم آسیبپذیر در اختیار مهاجم قرار میگیرد (VC:H)، تغییر دادهها امکانپذیر است، اما مهاجم کنترلی بر پیامدهای یک تغییر ندارد، یا میزان تغییرات محدود است. تغییر دادهها تأثیر مستقیم و جدی بر سیستم آسیبپذیر ندارد (VI:L)، هیچ تاثیری بر در دسترس بودن سیستم آسیبپذیر نخواهد داشت (VA:N)، ین بخش نشان می دهد که تغییر دامنه آسیب پذیری بالا است. به این معنی که اگر این آسیب پذیری مورد بهرهبرداری قرار گیرد، می تواند بر منابع خارج از محدوده آسیب پذیر اولیه نیز تاثیر بگذارد. به طور مثال، دسترسی به یک ماشین می تواند منجر به دسترسی به کل شبکه شود (SC:H)، ین بخش نشان می دهد که آسیب پذیری بر محرمانگی داده ها تاثیری ندارد. به این معنی که بهرهبرداری از این آسیب پذیری منجر به افشای اطلاعات محرمانه نمی شود (SI:N)، این بخش نشان می دهد که آسیب پذیری بر یکپارچگی داده ها تاثیری ندارد. به این معنی که بهرهبرداری از این آسیب پذیری منجر به تغییر یا دستکاری داده ها نمی شود (SA:N)، ین نشان می دهد که برای بهره برداری از این آسیب پذیری نیازی به احراز هویت نیست. به این معنی که مهاجم می تواند بدون داشتن هیچ گونه اعتبارنامهای از آسیب پذیری بهرهبرداری کند (AU:N)، ین بخش مشخص میکند که برای سوء استفاده از این آسیب پذیری به سطح دسترسی کاربری نیاز است. یعنی مهاجم باید سطح دسترسی یک کاربر عادی را داشته باشد تا بتواند از آسیب پذیری بهرهبرداری کند (R:U)، این بخش نشان دهنده بحرانی بودن آسیب پذیری است. به این معنی که بهره برداری از این آسیب پذیری می تواند عواقب بسیار جدی داشته باشد (V:C)، این بخش نشان می دهد که سطح دشواری رفع این آسیب پذیری بالا است. به این معنی که برای رفع کامل آسیب پذیری تلاش زیادی لازم است و ممکن است به منابع و مهارت های تخصصی نیاز باشد (RE:H).
محصولات تحت تاثیر
این آسیبپذیری نسخه2.1.0 تا نسخه 7.x.x این نرم افزار را تحت تاثیر قرارداده است.
توصیههای امنیتی
به کاربران توصیه میشود که نرم افزار را به نسخه 8.0.0 و یا بالاتر به روزرسانی کنید. دسترسی به پایگاه داده را برای کاربران محدود کنید و از فایروالهای وب برای شناسایی و مسدود کردن تزریق SQL استفاده کنید.
منابع خبر:
[1]https://nvd.nist.gov/vuln/detail/CVE-2025-0103
[2]https://www.cvedetails.com/cve/CVE-2025-0103
[3]https://www.paloaltonetworks.com/
- 49