کشف آسیب‌پذیری اجرای کد از راه دور عمومی در کشف آسیب‌پذیری اجرای کد از راه دور عمومی در Antabot White-Jotter (تا commit 9bcadc)

کشف آسیب‌پذیری اجرای کد از راه دور عمومی در کشف آسیب‌پذیری اجرای کد از راه دور عمومی در Antabot White-Jotter (تا commit 9bcadc)

تاریخ ایجاد

آسیب‌پذیری CVE-2025-60803 با شدت 9.8 یک ضعف اجرای کد از راه دور بدون نیاز به احراز هویت در محصول Antabot White-Jotter است که نسخه‌های تا و شامل commit 9bcadc را تحت تأثیر قرار می‌دهد. نقطه‌ضعف در مسیر ثبت‌نام /api/aaa;/../register قرار دارد و مهاجم با ارسال یک درخواست HTTP ساختارشده می‌تواند کدی را روی سرور هدف اجرا کند. این حمله نیازی به لاگین یا امتیازات قبلی ندارد و در صورتی که endpoint از شبکه در دسترس باشد، بهره‌برداری از آن ساده و سریع است. پیامدهای موفق شامل تصرف کامل سرور اپلیکیشن، استقرار وب‌شل، سرقت اطلاعات و امکان حرکت جانبی در داخل شبکه خواهد بود. توصیه فوری این است که دسترسی به این endpoint را محدود یا موقتاً غیرفعال کنید و لاگینگ تفصیلی را فعال نمایید تا تلاش‌های سوء‌استفاده شناسایی شوند. در مرحلهٔ بعدی باید با توسعه‌دهنده یا نگهدارنده پروژه هماهنگ شده و نسخهٔ اصلاح‌شده یا پچ رسمی اعمال شود و منطق پارسینگ مسیرها بازبینی و ایمن‌سازی گردد. در صورت مشاهدهٔ نشانه‌های نفوذ، میزبان‌های آسیب‌دیده باید ایزوله، لاگ‌ها محفوظ و فرایندهای فورنزیک پی‌ریزی شوند تا تأثیر کامل حمله و بردار نفوذ مشخص و پاک‌سازی انجام شود.

 

محصولات تحت‌تأثیر

  • Antabot White-Jotter — همهٔ نسخه‌ها تا و شامل commit 9bcadc
  • (نقطه‌ضعف در endpoint ثبت‌نام: /api/aaa;/../register).

توصیه‌های امنیتی

  • مسدودسازی یا محدود کردن دسترسی به endpoint /api/aaa;/../register.
  • فعال‌سازی لاگینگ و پایش ترافیک برای شناسایی درخواست‌های مشکوک.
  • اعمال WAF یا فیلتر مسیرهای خطرناک برای جلوگیری از Path Traversal و تزریق.
  • به‌روزرسانی یا نصب نسخهٔ اصلاح‌شده از Antabot White-Jotter.
  • بازبینی کد و پارسینگ ورودی‌ها برای جلوگیری از اجرای کد غیرمجاز.
  • محدودسازی محیط اجرا و دسترسی‌ها (containerization, least privilege).
  • بررسی و پاک‌سازی سیستم در صورت شواهد نفوذ و بازیابی از بک‌آپ امن.

منبع خبر

https://nvd.nist.gov/vuln/detail/CVE-2025-60803