ابزار متنباز Hoverfly دو آسیبپذیری جدی امنیتی دارد که مهاجمان میتوانند از طریق شبکه و بدون نیاز به احراز هویت یا تعامل با کاربر (AV:N / PR:N / UI:N) و با پیچیدگی پایین (AC:L) از آنها سوءاستفاده کنند.
1. CVE-2025-54376
-
شدت: 8.8 (High)
- محل آسیبپذیری: نقطهپایانی WebSocket در مسیر /api/v2/ws/logs
- شرح: حتی در صورت فعالبودن گزینهی --auth، این مسیر بدون احراز هویت قابل دسترسی میماند و مهاجم میتواند به لاگهای حساس دسترسی پیدا کند.
- مؤلفههای تأثیر: محرمانگی — شدید (C:H)، یکپارچگی — کم (I:L)، دسترسپذیری — ندارد (A:N).
- سایر مشخصات: بدون تأثیرات ثانویه (SC:N / SI:N / SA:N). احتمال بهرهبرداری — بالا (E:P).
2. CVE-2025-54123
-
شدت: 9.8 (Critical)
- محل آسیبپذیری: مسیر /api/v2/hoverfly/middleware
- شرح: بهدلیل اعتبارسنجی ناکافی ورودیها در فایلهای middleware.go و local_middleware.go و همچنین اجرای ناامن در زمان تست در hoverfly_service.go، مهاجم میتواند دستورات دلخواه را از راه دور روی سرور اجرا کند.
- مؤلفههای تأثیر: محرمانگی — شدید (C:H)، یکپارچگی — شدید (I:H)، دسترسپذیری — شدید (A:H).
محصولات تحتتأثیر
-
نسخههای Hoverfly 1.11.3 و نسخههای قدیمیتر.
توصیههای امنیتی
- ارتقاء فوری به Hoverfly نسخهی 1.12.0 یا بالاتر.
- محدودسازی دسترسی به مسیرهای آسیبپذیر (WebSocket و Middleware) از طریق فایروال یا قواعد شبکهای.
- بازبینی و بررسی دقیق لاگها برای شناسایی فعالیتهای مشکوک یا دسترسیهای غیرمجاز.
- اجرای تستهای امنیتی دورهای (fuzzing، تست نفوذ) برای کشف آسیبپذیریهای مشابه.
- آموزش تیمهای توسعه و امنیت درباره اصول احراز هویت و اعتبارسنجی ورودیها برای تمامی مسیرهای API و middleware.
منابع خبر:
- 16