دو آسیبپذیری مهم با شناسههای CVE-2025-34205 و CVE-2025-34206 در محصول Vasion Print (سابقاً PrinterLogic) کشف شدهاند که در ترکیب با هم میتوانند منجر به نفوذ کامل و تسلط مهاجم بر سیستم شوند. شدت هر دو ضعف 9.3 گزارش شده است.
CVE-2025-34205 — اسکریپت PHP بدون بررسی احراز هویت
این آسیبپذیری ناشی از وجود یک اسکریپت PHP (مثلاً resetroot.php یا اسکریپت مشابه) است که بدون بررسیهای احراز هویت اجرا میشود. این اسکریپت میتواند دادههای حساب مدیریتی در پایگاهداده را بازنشانی کند و نام کاربری/رمز عبور مدیر را تغییر دهد؛ در نتیجه مهاجم محلی یا از راه دور (بسته به پیکربندی شبکه) قادر است کنترل حسابهای مدیریتی را بهدست آورد. در صورت ترکیب با ضعفهای دیگر، این دسترسی میتواند زمینهساز اجرای کد از راه دور و تسلط کامل بر سیستم شود. تا زمان انتشار پچ، حذف یا غیرفعالسازی این اسکریپت توصیه میشود.
CVE-2025-34206 — مدیریت نامناسب اسرار و مجوزهای فایل
این ضعف ناشی از نگهداری نامناسب اسرار و تنظیمات مجوز فایلها است؛ فایلهای حساس مانند secrets.env، کلیدهای اتصال MySQL و فایلهای سِشِن در مکانهایی ذخیره شده یا بین کانتینرها mount شدهاند که مجوزهایشان بیشازحد باز است. نتیجهٔ مستقیم، امکان خواندن و سرقت اسرار توسط کانتینرها یا کاربران غیرمجاز است که میتواند به حرکت جانبی در محیط، دسترسی به دیتابیسها و سرویسهای متصل و نهایتاً اجرای کد دلخواه (RCE) منجر شود. رفع شامل سختسازی مجوزها، ایزولهسازی ذخیرهسازی اسرار و چرخش کلیدها پس از افشا است.
محصولات تحتتأثیر
- Vasion Print (Virtual Appliance) — نسخههای قبل از 22.0.843
- Vasion Print Application / SaaS — نسخههای قبل از 20.0.1923
- محیطهای ترکیبی Docker / کانتینری که این نسخهها بر روی آنها اجرا میشوند و فایلها/اسرار بین کانتینرها به اشتراک گذاشته شدهاند.
توصیههای امنیتی
- بهروزرسانی فوری نرمافزار: نصب آخرین نسخههای Virtual Appliance و Application که آسیبپذیریها را برطرف کردهاند.
- حذف یا غیرفعالسازی اسکریپتهای خطرناک: مانند resetroot.php تا زمان اعمال پچ رسمی.
- سختسازی مجوزهای فایل و دایرکتوریها: بهویژه مسیرهای حاوی secrets.env، فایلهای سشن و کلیدهای اتصال؛ جلوگیری از mount غیرمجاز بین کانتینرها.
- چرخش اسرار و credentialها: پس از اصلاح دسترسیها، همه کلیدها و گذرواژههای احتمالی را تغییر دهید.
- ایزولهسازی دسترسیها: محدود کردن دسترسی مدیریتی به شبکهی داخلی یا از طریق VPN؛ قطع دسترسیهای غیرضروری.
- نظارت و بررسی لاگها: شناسایی تلاشهای نفوذ یا دسترسی غیرمجاز به اسکریپتها و فایلهای حساس.
- بازرسی pipeline توسعه و ساخت کانتینرها: حذف کدهای آزمایشی، فایلهای تست یا اسراری که بهصورت اشتباه در تصویر/کانتینر جاسازی شدهاند.
منابع خبر:
- 2