کشف آسیب‌پذیری‌های دور زدن مجوز از طریق کلید قابل‌کنترل توسط کاربر در CVLand

کشف آسیب‌پذیری‌های دور زدن مجوز از طریق کلید قابل‌کنترل توسط کاربر در CVLand

تاریخ ایجاد

آسیب‌پذیری CVE-2025-0987 با شدت 9.9 Authorization Bypass در محصول CVLand شرکت CB Project است که از قابلیت کنترل پارامتر (user-controlled key / parameter injection) ناشی می‌شود. در نسخه‌های از 2.1.0 تا و شامل build 2025-11-03، مقدار کلیدی که برای تصمیم‌گیری‌های مجوزی استفاده می‌شود می‌تواند توسط ورودی کاربر تعیین شود و به‌درستی اعتبارسنجی نشود. مهاجم با ارسال درخواست‌های دست‌کاری‌شده می‌تواند محدودیت‌های دسترسی را دور زده و به عملیات یا داده‌هایی دسترسی پیدا کند که در حالت عادی مجاز نیست. بهره‌برداری معمولاً از راه شبکه و با حداقل امتیازات کاربر (بسته به پیکربندی) امکان‌پذیر است و می‌تواند به افشاء داده‌های دیگران، تغییر مالکیت منابع یا گسترش دسترسی بینجامد. شاخص‌های شایع شامل درخواست‌های API با پارامترهای غیرمعمول و تغییرات ناسازگار در مالکیت یا scope منابع در لاگ‌ها است. کاهش فوری شامل محدودسازی دسترسی API، مانیتورینگ لاگ‌ها و اعمال قواعد WAF است؛ رفع قطعی مستلزم اصلاح منطق authorization و جلوگیری از استفاده از پارامترهای قابل‌کنترل کاربر در تصمیم‌گیری‌های مجوزی است.

 

محصولات تحت‌تأثیر

  • CVLand (محصول شرکت CB Project Ltd. Co.)
  • نسخه‌های آسیب‌پذیر: از 2.1.0 تا و شامل build 2025.11.03
  • تمام استقرارهای وب CVLand (self-hosted و cloud) که APIهای مربوط به authorization یا key-based access را فعال دارند.

 

توصیه‌های امنیتی

  • به‌روزرسانی: فوراً به آخرین نسخه/پچ رسمی منتشرشده توسط سازنده ارتقا دهید.
  • مسدودسازی موقت: در صورت نبود پَچ، دسترسی به APIهای حساس را محدود یا از دسترسی عمومی خارج کنید (IP allowlist).
  • بازنگری منطق authorization: منطق تصمیم‌گیری مجوز را طوری تغییر دهید که هیچ‌پارامتری که کاربر کنترل می‌کند به‌عنوان کلید تصمیم‌گیر استفاده نشود.
  • اعتبارسنجی پارامترها: همه پارامترهای ورودی به‌ویژه «key»‌ها را از نظر نوع، طول و الگوی مجاز بررسی و در صورت نامعتبر رد کنید.
  • اعمال اصل حداقل امتیاز: حقوق کاربران/سرویس‌ها را کاهش دهید تا حتی در صورت سوءاستفاده، آسیب محدود بماند.
  • WAF/قوانین فیلترینگ: قواعدی برای تشخیص و مسدودسازی تزریق پارامتر یا پارامترهای غیرمعمول تعیین کنید.
  • لاگ‌گذاری و مانیتورینگ: ثبت دقیق درخواست‌های API، تغییرات مالکیت/Scope و ایجاد آلارم برای الگوهای غیرمعمول.
  • بازنشانی/چک حساب‌های حساس: فهرست حساب‌ها/توکن‌هایی که ممکن است تحت تأثیر قرار گرفته باشند را بررسی و در صورت لزوم بازنشانی کنید.
  • آزمون‌های نفوذ داخلی: پس از اعمال پَچ، تست‌های کنترل دسترسی (authorization tests / IDOR tests) را اجرا کنید.
  • مستندسازی و اطلاع‌رسانی: ذینفعان و کاربران داخلی را درباره اقدام‌ها مطلع کنید و روند اصلاح را مستندسازی نمایید.

 

منبع خبر

https://secalerts.co/vulnerability/CVE-2025-0987