کشف آسیب‌پذیری بحرانی در Assemblyline 4 Service Client

کشف آسیب‌پذیری بحرانی در Assemblyline 4 Service Client

تاریخ ایجاد

Assemblyline یک چارچوب متن‌باز تحلیل خودکار بدافزار است که برای پردازش و ارزیابی سریع حجم بالایی از فایل‌ها و نمونه‌های مشکوک استفاده می‌شود. این پلتفرم از معماری سرویس‌محور استفاده می‌کند که در آن سرویس‌ها توسط ماژول Service Client با API مرکزی تبادل داده می‌کنند.

 

جزئیات آسیب‌پذیری

در نسخه‌های آسیب‌پذیر این ابزار، فایل task_handler.py در Service Client مقدار هش SHA-256 بازگشتی از سرور سرویس را مستقیماً به‌عنوان نام فایل محلی استفاده می‌کند، بدون هیچ‌گونه اعتبارسنجی یا پاک‌سازی ورودی. یک سرور مخرب یا مهاجم در موقعیت مرد میانی می‌تواند مقداری مانند "etc/cron.d/evil/../../.." بازگرداند و باعث شود که کلاینت داده‌های دریافتی را در مسیر دلخواه سیستم قربانی ذخیره کند. این مسئله امکان نوشتن یا بازنویسی فایل‌های حیاتی سیستم را فراهم می‌سازد و می‌تواند منجر به اجرای کد مخرب یا تغییر پیکربندی سیستم شود.

این آسیب‌پذیری در سناریوهایی قابل بهره‌برداری است که کلاینت به یک سرویس غیرقابل اعتماد متصل شود یا مسیر ارتباطی بین کلاینت و سرویس در معرض حملات مرد میانی قرار داشته باشد.

بردار حمله:
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:H/A:H

این بردار نشان می‌دهد که آسیب‌پذیری از راه دور و بدون نیاز به تعامل کاربر یا داشتن مجوز قابل بهره‌برداری است. در صورت موفقیت، مهاجم می‌تواند یکپارچگی و دسترس‌پذیری سیستم را تحت تأثیر قرار دهد، اما بر محرمانگی داده‌ها تأثیر مستقیم ندارد.

 

نسخه‌های تحت‌تأثیر

  • تمامی نسخه‌های قبل از ‎4.6.1.dev138 تحت تأثیر این آسیب‌پذیری قرار دارند.

 

توصیه‌های امنیتی

  • به‌روزرسانی: ارتقا به نسخه‌ی ‎4.6.1.dev138 یا بالاتر که در آن اعتبارسنجی مسیر و پاک‌سازی نام فایل پیاده‌سازی شده است.
  • استفاده از TLS/SSL معتبر و امن برای جلوگیری از حملات مرد میانی.
  • محدود کردن دسترسی نوشتن در مسیرهای حساس سیستم.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-55013

[2]https://www.cvedetails.com/cve/CVE-2025-55013

[3]https://euvd.enisa.europa.eu/vulnerability/CVE-2025-55013

[4]https://www.cve.org/CVERecord?id=CVE-2025-55013

[5]https://github.com/CybercentreCanada/assemblyline/security/advisories/GHSA-75jv-vfxf-3865

[6]https://github.com/CybercentreCanada/assemblyline-service-client/commit/351414e7e96cc1f5640ae71ae51…