کشف آسیب‌پذیری در Vasion Print

کشف آسیب‌پذیری در Vasion Print

تاریخ ایجاد

دو آسیب‌پذیری مهم با شناسه‌های CVE-2025-34205 و CVE-2025-34206 در محصول Vasion Print (سابقاً PrinterLogic) کشف شده‌اند که در ترکیب با هم می‌توانند منجر به نفوذ کامل و تسلط مهاجم بر سیستم شوند. شدت هر دو ضعف 9.3 گزارش شده است.

 

CVE-2025-34205 — اسکریپت PHP بدون بررسی احراز هویت

این آسیب‌پذیری ناشی از وجود یک اسکریپت PHP (مثلاً resetroot.php یا اسکریپت مشابه) است که بدون بررسی‌های احراز هویت اجرا می‌شود. این اسکریپت می‌تواند داده‌های حساب مدیریتی در پایگاه‌داده را بازنشانی کند و نام کاربری/رمز عبور مدیر را تغییر دهد؛ در نتیجه مهاجم محلی یا از راه دور (بسته به پیکربندی شبکه) قادر است کنترل حساب‌های مدیریتی را به‌دست آورد. در صورت ترکیب با ضعف‌های دیگر، این دسترسی می‌تواند زمینه‌ساز اجرای کد از راه دور و تسلط کامل بر سیستم شود. تا زمان انتشار پچ، حذف یا غیرفعال‌سازی این اسکریپت توصیه می‌شود.

 

CVE-2025-34206 — مدیریت نامناسب اسرار و مجوزهای فایل

این ضعف ناشی از نگهداری نامناسب اسرار و تنظیمات مجوز فایل‌ها است؛ فایل‌های حساس مانند secrets.env، کلیدهای اتصال MySQL و فایل‌های سِشِن در مکان‌هایی ذخیره شده یا بین کانتینرها mount شده‌اند که مجوزهایشان بیش‌از‌حد باز است. نتیجهٔ مستقیم، امکان خواندن و سرقت اسرار توسط کانتینرها یا کاربران غیرمجاز است که می‌تواند به حرکت جانبی در محیط، دسترسی به دیتابیس‌ها و سرویس‌های متصل و نهایتاً اجرای کد دلخواه (RCE) منجر شود. رفع شامل سخت‌سازی مجوزها، ایزوله‌سازی ذخیره‌سازی اسرار و چرخش کلیدها پس از افشا است.

 

محصولات تحت‌تأثیر

  • Vasion Print (Virtual Appliance) — نسخه‌های قبل از 22.0.843
  • Vasion Print Application / SaaS — نسخه‌های قبل از 20.0.1923
  • محیط‌های ترکیبی Docker / کانتینری که این نسخه‌ها بر روی آن‌ها اجرا می‌شوند و فایل‌ها/اسرار بین کانتینرها به اشتراک گذاشته شده‌اند.

 

توصیه‌های امنیتی

  • به‌روزرسانی فوری نرم‌افزار: نصب آخرین نسخه‌های Virtual Appliance و Application که آسیب‌پذیری‌ها را برطرف کرده‌اند.
  • حذف یا غیرفعال‌سازی اسکریپت‌های خطرناک: مانند resetroot.php تا زمان اعمال پچ رسمی.
  • سخت‌سازی مجوزهای فایل و دایرکتوری‌ها: به‌ویژه مسیرهای حاوی secrets.env، فایل‌های سشن و کلیدهای اتصال؛ جلوگیری از mount غیرمجاز بین کانتینرها.
  • چرخش اسرار و credentialها: پس از اصلاح دسترسی‌ها، همه کلیدها و گذرواژه‌های احتمالی را تغییر دهید.
  • ایزوله‌سازی دسترسی‌ها: محدود کردن دسترسی مدیریتی به شبکهی داخلی یا از طریق VPN؛ قطع دسترسی‌های غیرضروری.
  • نظارت و بررسی لاگ‌ها: شناسایی تلاش‌های نفوذ یا دسترسی غیرمجاز به اسکریپت‌ها و فایل‌های حساس.
  • بازرسی pipeline توسعه و ساخت کانتینرها: حذف کدهای آزمایشی، فایل‌های تست یا اسراری که به‌صورت اشتباه در تصویر/کانتینر جاسازی شده‌اند.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-34205

[2]https://nvd.nist.gov/vuln/detail/CVE-2025-34206