کشف آسیب‌پذیری‌های مهم در Hoverfly

کشف آسیب‌پذیری‌های مهم در Hoverfly

تاریخ ایجاد

ابزار متن‌باز Hoverfly دو آسیب‌پذیری جدی امنیتی دارد که مهاجمان می‌توانند از طریق شبکه و بدون نیاز به احراز هویت یا تعامل با کاربر (AV:N / PR:N / UI:N) و با پیچیدگی پایین (AC:L) از آن‌ها سوءاستفاده کنند.

1. CVE-2025-54376

  • شدت: 8.8 (High)

  • محل آسیب‌پذیری: نقطه‌پایانی WebSocket در مسیر /api/v2/ws/logs
  • شرح: حتی در صورت فعال‌بودن گزینه‌ی --auth، این مسیر بدون احراز هویت قابل دسترسی می‌ماند و مهاجم می‌تواند به لاگ‌های حساس دسترسی پیدا کند.
  • مؤلفه‌های تأثیر: محرمانگی — شدید (C:H)، یکپارچگی — کم (I:L)، دسترس‌پذیری — ندارد (A:N).
  • سایر مشخصات: بدون تأثیرات ثانویه (SC:N / SI:N / SA:N). احتمال بهره‌برداری — بالا (E:P).

2. CVE-2025-54123

  • شدت: 9.8 (Critical)

  • محل آسیب‌پذیری: مسیر /api/v2/hoverfly/middleware
  • شرح: به‌دلیل اعتبارسنجی ناکافی ورودی‌ها در فایل‌های middleware.go و local_middleware.go و همچنین اجرای ناامن در زمان تست در hoverfly_service.go، مهاجم می‌تواند دستورات دلخواه را از راه دور روی سرور اجرا کند.
  • مؤلفه‌های تأثیر: محرمانگی — شدید (C:H)، یکپارچگی — شدید (I:H)، دسترس‌پذیری — شدید (A:H).

 

محصولات تحت‌تأثیر

  • نسخه‌های Hoverfly 1.11.3 و نسخه‌های قدیمی‌تر.

 

توصیه‌های امنیتی

  • ارتقاء فوری به Hoverfly نسخه‌ی 1.12.0 یا بالاتر.
  • محدودسازی دسترسی به مسیرهای آسیب‌پذیر (WebSocket و Middleware) از طریق فایروال یا قواعد شبکه‌ای.
  • بازبینی و بررسی دقیق لاگ‌ها برای شناسایی فعالیت‌های مشکوک یا دسترسی‌های غیرمجاز.
  • اجرای تست‌های امنیتی دوره‌ای (fuzzing، تست نفوذ) برای کشف آسیب‌پذیری‌های مشابه.
  • آموزش تیم‌های توسعه و امنیت درباره اصول احراز هویت و اعتبارسنجی ورودی‌ها برای تمامی مسیرهای API و middleware.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-54123

[2]https://nvd.nist.gov/vuln/detail/CVE-2025-54376