آسیبپذیری CVE-2025-60803 با شدت 9.8 یک ضعف اجرای کد از راه دور بدون نیاز به احراز هویت در محصول Antabot White-Jotter است که نسخههای تا و شامل commit 9bcadc را تحت تأثیر قرار میدهد. نقطهضعف در مسیر ثبتنام /api/aaa;/../register قرار دارد و مهاجم با ارسال یک درخواست HTTP ساختارشده میتواند کدی را روی سرور هدف اجرا کند. این حمله نیازی به لاگین یا امتیازات قبلی ندارد و در صورتی که endpoint از شبکه در دسترس باشد، بهرهبرداری از آن ساده و سریع است. پیامدهای موفق شامل تصرف کامل سرور اپلیکیشن، استقرار وبشل، سرقت اطلاعات و امکان حرکت جانبی در داخل شبکه خواهد بود. توصیه فوری این است که دسترسی به این endpoint را محدود یا موقتاً غیرفعال کنید و لاگینگ تفصیلی را فعال نمایید تا تلاشهای سوءاستفاده شناسایی شوند. در مرحلهٔ بعدی باید با توسعهدهنده یا نگهدارنده پروژه هماهنگ شده و نسخهٔ اصلاحشده یا پچ رسمی اعمال شود و منطق پارسینگ مسیرها بازبینی و ایمنسازی گردد. در صورت مشاهدهٔ نشانههای نفوذ، میزبانهای آسیبدیده باید ایزوله، لاگها محفوظ و فرایندهای فورنزیک پیریزی شوند تا تأثیر کامل حمله و بردار نفوذ مشخص و پاکسازی انجام شود.
- Antabot White-Jotter — همهٔ نسخهها تا و شامل commit 9bcadc
- (نقطهضعف در endpoint ثبتنام: /api/aaa;/../register).
- مسدودسازی یا محدود کردن دسترسی به endpoint /api/aaa;/../register.
- فعالسازی لاگینگ و پایش ترافیک برای شناسایی درخواستهای مشکوک.
- اعمال WAF یا فیلتر مسیرهای خطرناک برای جلوگیری از Path Traversal و تزریق.
- بهروزرسانی یا نصب نسخهٔ اصلاحشده از Antabot White-Jotter.
- بازبینی کد و پارسینگ ورودیها برای جلوگیری از اجرای کد غیرمجاز.
- محدودسازی محیط اجرا و دسترسیها (containerization, least privilege).
- بررسی و پاکسازی سیستم در صورت شواهد نفوذ و بازیابی از بکآپ امن.
- 18
