کشف آسیب‌پذیری در Open edX Studio

تاریخ ایجاد

آسیب‌پذیری CVE-2025-68270 با شدت 9.9  ناشی از پیاده‌سازی نادرست کنترل دسترسی مبتنی بر نقش (RBAC) در محیط Studio سامانه Open edX است. در این نقص، کاربران دارای نقش CourseLimitedStaffRole در سطح سازمان، بدون اینکه مجوز لازم در سطح دوره را داشته باشند، قادر به مشاهده و ویرایش دوره‌ها می‌شوند. این رفتار برخلاف منطق طراحی دسترسی‌ها بوده و باعث گسترش ناخواسته سطح دسترسی کاربران می‌شود. مهاجم احراز هویت‌شده می‌تواند از این ضعف برای دسترسی غیرمجاز به محتوای آموزشی و تنظیمات دوره‌ها سوءاستفاده کند. در صورت بهره‌برداری، یکپارچگی داده‌ها و فرآیندهای آموزشی تحت تأثیر قرار می‌گیرد. این مشکل با اصلاح منطق بررسی نقش‌ها در نسخه اصلاح‌شده برطرف شده است

محصولات تحت‌تأثیر

  • Open edX Platform (Studio)
  • تمامی نسخه‌های قبل از اعمال Commit
  • 05d0d0936daf82c476617257aa6c35f0cd4ca060
  • استقرارهایی که از نقش CourseLimitedStaffRole در سطح Organization استفاده می‌کنند.

 

توصیه‌های امنیتی

  • به‌روزرسانی فوری به نسخه‌ای که شامل Commit اصلاحی است
  • بازبینی و محدودسازی نقش CourseLimitedStaffRole فقط به سطح دوره (Course-level)
  • بررسی و اصلاح پیکربندی RBAC در محیط Studio
  • ممیزی دسترسی کاربران برای شناسایی دسترسی‌های ناخواسته قبلی
  • فعال‌سازی لاگ‌برداری و مانیتورینگ تغییرات دوره‌ها
  • در صورت عدم امکان به‌روزرسانی فوری، حذف موقت دسترسی‌های سازمانی از کاربران غیرضروری

منابع خبر

https://nvd.nist.gov/vuln/detail/CVE-2025-68270

کشف آسیب‌پذیری در افزونه وردپرس

تاریخ ایجاد

Apache Commons Text یک کتابخانه متن‌باز جاوا از  Apache است که برای پردازش، قالب‌بندی و جایگزینی متن در برنامه‌های جاوایی استفاده می‌شود.

این کتابخانه امکاناتی مثل جایگزینی متغیرها در رشته‌ها،  escape کردن متن و کار با رشته‌ها را فراهم می‌کند.

نسخه‌های Apache Commons Text  قبل از 1.10.0 دارای قابلیت‌های  Interpolation  بودند که در صورتی که برنامه‌ها ورودی غیرقابل‌اعتماد را به API  جایگزینی متن  (text-substitution)  ارسال می‌کردند، می‌توانستند مورد سوءاستفاده قرار گیرند. از آنجا که برخی از  Interpolator ها قادر بودند اقداماتی مانند اجرای دستورات یا دسترسی به منابع خارجی را انجام دهند، مهاجم می‌توانست به اجرای کد از راه دور دست پیدا کند.

محصولات آسیب‌پذیر

نسخه‌های قبل از 1.10.0

 

توصیه‌های امنیتی

این آسیب‌پذیری به‌طور کامل در FileMaker Server  نسخه 22.0.4 برطرف شده است. به کاربران توصیه می­شود در صورت استفاده از این کتابخانه آن را به ­روزرسانی نمایند.

 

منبع خبر

کشف آسیب‌پذیری روز صفر (Zero-Day) در سرویس RASMAN

تاریخ ایجاد

پژوهشگران آسیب‌‌پذیری در ماه دسامبر 2025 میلادی به طور اتفاقی حین بررسی آسیب‌پذیری با شناسه CVE-2025-59230 یک آسیب‌پذیری روز صفر در سرویس Windows Remote Access Connection Manager (RasMan) کشف کردند. این آسیب‌پذیری در مدیریت حافظه باعث می‌شود کاربران محلی یا مهاجمان احتمالی با سطح دسترسی محدود بتوانند این سرویس سیستمی را دچار اختلال کنند و باعث بروز آسیب‌پذیری منع خدمت (Denial of Service) شوند. این مشکل ناشی از خطا در پردازش لیست‌های پیوندی دایره‌ای و عدم مدیریت صحیح اشاره‌گرهای null است که در نهایت منجر به دسترسی نامعتبر به حافظه و توقف سرویس RasMan می‌شود. از آنجایی که RasMan با سطح دسترسی SYSTEM اجرا شده و مسئول مدیریت VPN و اتصالات راه‌دور است، بهره‌برداری از این آسیب‌پذیری می‌تواند ارتباطات شبکه‌ای حیاتی سیستم عامل را مختل کرده و حتی به‌عنوان مرحله‌ای کمکی برای سوءاستفاده از آسیب‌پذیری‌های دیگر مورد استفاده قرار گیرد. در حال حاضر وصله رسمی از سوی مایکروسافت منتشر نشده ام اکسپلویت عمومی آن منتشر شده است که این موضوع سطح ریسک را افزایش می‌دهد.

  • سیستم‌ها و محیط‌های تحت‌تأثیر

  • سیستم‌عامل‌های Microsoft Windows (دسکتاپ و سرور) که سرویس RasMan در آن‌ها فعال است.
  • سیستم‌هایی که از VPN، PPPoE یا اتصالات راه‌دور مبتنی بر RasMan استفاده می‌کنند.
  • محیط‌های سازمانی وابسته به سرویس RasMan برای ارتباطات شبکه‌ای.

توصیه‌های امنیتی

  • غیرفعال‌سازی سرویس RasMan: اگر سیستم شما به اتصال VPN یا سرویس‌های دسترسی از راه دور وابسته به RasMan نیازی ندارد، سرویس Remote Access Connection Manager (rasman) را به طور موقت غیرفعال کنید.
  • اعمال وصله غیررسمی (Unofficial Patch):ربرخی محققان امنیتی یک وصله موقت و غیررسمی (Non-Official) را برای مسدود کردن این آسیب‌پذیری DoS منتشر کرده‌اند. توصیه مرکز ماهر استفاده از وصله‌های رسمی است. با این حال، در محیط‌های با ریسک بسیار بالا، می‌توان با ارزیابی دقیق ریسک، این راه‌حل موقت را تا زمان انتشار پچ رسمی بررسی و اعمال نمود.
  • محدودسازی دسترسی کاربران محلی و کاهش سطح دسترسی غیرضروری
  • فعال‌سازی EDR و مانیتورینگ رفتار سرویس‌های سیستمی: سیستم‌های خود را برای مشاهده هرگونه ارتقاء امتیاز (تغییر از یک کاربر محلی به SYSTEM) و همچنین از کار افتادن‌های ناگهانی سرویس RasMan در رویدادنگار (Event Log) و ابزارهای EDR به دقت پایش کنید.
  • اعمال به‌روزرسانی‌های ویندوز بلافاصله پس از انتشار اصلاحیه رسمی

منابع

https://www.bleepingcomputer.com/news/microsoft/new-windows-rasman-zero-day-flaw-gets-free-unoffici…/

https://www.theregister.com/2025/12/12/microsoft_windows_rasman_dos_0day/

کشف آسیب‌پذیری افزایش سطح دسترسی در OpenShift GitOps

تاریخ ایجاد

OpenShift GitOps یکی از اجزای کلیدی Red Hat OpenShift است که بر پایه ابزار متن‌باز Argo CD پیاده‌سازی شده و امکان استقرار، مدیریت و همگام‌سازی خودکار برنامه‌ها و پیکربندی‌ها را بر اساس رویکرد GitOps فراهم می‌کند. این ابزار به سازمان‌ها اجازه می‌دهد وضعیت مطلوب خوشه Kubernetes/OpenShift را در مخازن Git تعریف کرده و به‌صورت خودکار آن را در محیط اجرا اعمال کنند. در این چارچوب، آسیب‌پذیری CVE-2025-13888 با شدت 9.1 شناسایی شده است که از نوع افزایش سطح دسترسی و ضعف در کنترل مجوزها می‌باشد. وجود این ضعف امنیتی می‌تواند به مهاجم اجازه دهد کنترل کامل خوشه OpenShift را به دست آورد و به تمامی گره­ ها، پادهاو داده‌های حساس دسترسی پیدا کند.

جزئیات آسیب‌پذیری

آسیب‌پذیری CVE-2025-13888 ناشی از ضعف در کنترل سطح دسترسی و اعتبارسنجی Custom Resourceهای مربوط به Argo CD در OpenShift GitOps است. در این حالت، مدیر یک فضای نام می‌تواند منابع سفارشی خاصی ایجاد کند که به‌صورت ناخواسته منجر به اعطای مجوزهایی فراتر از محدوده فضای نام خودش می‌شود. این نقص باعث می‌شود مهاجم احراز هویت‌شده بتواند به فضاهای نام دیگر دارای سطح دسترسی بالا نفوذ کرده و عملیات مخرب انجام دهد.

بردار حمله  CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H نشان می­دهد این آسیب‌پذیری بدون نیاز به دسترسی فیزیکی و از طریق شبکه قابل بهره­برداری است اما تنها کاربری که در خوشه احراز هویت شده است و دارای سطح دسترسی مدیریتی محدود در یک فضای نام است. مهاجم با سوءاستفاده از ضعف در اعمال سیاست‌های مجوزدهی Argo CD Custom Resources، می‌تواند زنجیره‌ای از دسترسی‌ها ایجاد کند که در نهایت امکان ایجاد بارهای کاری دارای سطح دسترسی بالا را فراهم می‌کند. نتیجه این فرآیند می‌تواند اجرای پادهایی با ممتاز روی گره­های کنترلی و در اختیار گرفتن دسترسی ریشه در کل خوشه OpenShift باشد که اثر آن فراتر ازیک فضای نام است و امنیت، یکپارچگی و دسترس‌پذیری کل محیط به خطر می‌افتد.

نسخه‌های تحت تاثیر

این آسیب‌پذیری نسخه‌های زیر از Red Hat OpenShift GitOps را تحت­تأثیر قرار می‌دهد:

  • Red Hat OpenShift GitOps 1.16

Component: openshift-gitops-1/gitops-rhel8-operator

نسخه امن Red Hat Security Errata: RHSA-2025:23207 منتشرشده در 15/12/2025

  • Red Hat OpenShift GitOps 1.17

Component: openshift-gitops-1/gitops-rhel8-operator

نسخه امن: Red Hat Security Errata: RHSA-2025:23206 منتشرشده در 15/12/2025

  • Red Hat OpenShift GitOps 1.18

Component: openshift-gitops-1/gitops-rhel8-operator

نسخه امن: Red Hat Security Errata: RHSA-2025:23203 منتشرشده در 15/12/2025

بسته openshift-gitops-1/gitops-operator-bundle  تحت تاثیر این آسیب­پذیری است ولی درحال حاضر نسخه امن منتشر نشده است.

توصیه‌های امنیتی

  • به‌روزرسانی نسخه‌های آسیب‌پذیر ( 1.16، 1.17، 1.18 و بسته‌های مرتبط) به آخرین نسخه‌های امن مطابق با Red Hat Security Errata (RHSA-2025:23203, 23206, 23207).
  • بازبینی و محدودسازی دسترسی کاربران مدیر و Namespace Admin در Red Hat OpenShift GitOps.
  • اعمال محدودیت بر روی اجرای Podهای privileged در کل خوشه و استفاده از Security Context Constraints (SCC).
  • پیاده‌سازی ابزارهای نظارتی برای شناسایی تغییرات غیرمجاز در Argo CD Custom Resources و استقرارهای غیرمنتظره.
  • بررسی لاگ‌های Kubernetes و Argo CD برای شناسایی رفتارهای غیرعادی کاربران با دسترسی namespace.
  • تدوین و اجرای سیاست‌های داخلی برای بررسی و تأیید تغییرات Custom Resources قبل از اعمال در محیط عملیاتی

منابع

https://nvd.nist.gov/vuln/detail/CVE-2025-13888

https://www.cve.org/CVERecord?id=CVE-2025-13888

https://www.cvedetails.com/cve/CVE-2025-13888

https://access.redhat.com/security/cve/cve-2025-13888

کشف آسیب‌پذیری زنجیره‌ای کنترل دسترسی و اعتبارسنجی ورودی منجر به تسخیر کامل سیستم

تاریخ ایجاد

مجموعه آسیب‌پذیری‌های CVE-2025-36751، CVE-2025-36752 و CVE-2025-36754 با شدت های 9.3 و 9.4 نشان‌دهنده وجود ضعف‌های ساختاری و زنجیره‌ای در یک کامپوننت یا محصول مشترک هستند که به‌طور مستقیم به کنترل دسترسی و اعتبارسنجی ورودی مرتبط‌اند. این نقایص به مهاجم اجازه می‌دهند با ارسال درخواست‌های دستکاری‌شده یا سوءاستفاده از منطق احراز هویت ناقص، به بخش‌های محافظت‌شده سیستم دسترسی پیدا کند. هر یک از این آسیب‌پذیری‌ها به‌تنهایی می‌تواند سطح حمله را افزایش دهد، اما ترکیب آن‌ها امکان اجرای سناریوهای پیچیده‌تر و مؤثرتر را فراهم می‌کند. مهاجم می‌تواند با بهره‌برداری زنجیره‌ای، محدودیت‌های امنیتی را دور بزند و به داده‌ها یا عملکردهای حساس دست یابد. در صورت عدم اصلاح، این نقص‌ها ممکن است منجر به اجرای دستورات غیرمجاز، تغییر پیکربندی‌های حیاتی یا تسخیر کامل سیستم شوند. نزدیکی زمانی انتشار و شباهت فنی این CVEها نشان می‌دهد ریشه مشکل در طراحی یا پیاده‌سازی مکانیزم‌های امنیتی نهفته است. از این رو، بررسی و رفع آن‌ها باید به‌صورت یکپارچه و هم‌زمان انجام شود تا ریسک‌های امنیتی به‌طور مؤثر کاهش یابد.

محصولات تحت‌تأثیر

  • تمامی نسخه‌های آسیب‌پذیر اعلام‌شده توسط Vendor (معمولاً نسخه‌های قبل از انتشار وصله امنیتی)
  • استقرارهایی که:
  • کنترل دسترسی ضعیف یا ناقص دارند
  • اعتبارسنجی ورودی به‌درستی اعمال نشده است
  • سرویس‌ها یا APIهای حساس در معرض دسترسی غیرمجاز هستند
  • سیستم‌هایی که این محصول را در محیط‌های عملیاتی، سازمانی یا اینترنت‌محور استفاده می‌کنند.

 

توصیه‌های امنیتی

  • به‌روزرسانی فوری به نسخه اصلاح‌شده یا Patch ارائه‌شده توسط Vendor
  • بازبینی و اصلاح سیاست‌های کنترل دسترسی (Access Control)
  • پیاده‌سازی اعتبارسنجی سخت‌گیرانه ورودی‌ها در تمام نقاط ورودی
  • محدودسازی دسترسی به قابلیت‌ها و APIهای حساس بر اساس اصل حداقل دسترسی (Least Privilege)
  • فعال‌سازی لاگ‌برداری و مانیتورینگ امنیتی برای شناسایی سوءاستفاده‌های احتمالی
  • انجام ارزیابی امنیتی مجدد پس از اعمال وصله‌ها
  • در صورت عدم وجود Patch، استفاده از راهکارهای موقت (Mitigation) مانند محدودسازی دسترسی شبکه یا غیرفعال‌سازی قابلیت‌های آسیب‌پذیر

منابع خبر

https://nvd.nist.gov/vuln/detail/CVE-2025-36751

https://nvd.nist.gov/vuln/detail/CVE-2025-36752

https://nvd.nist.gov/vuln/detail/CVE-2025-36754

کشف آسیب‌پذیری در افزونه وردپرس

تاریخ ایجاد

افزونه   JAY Login & Register یک افزونه وردپرسی برای مدیریت ورود و ثبت‌نام کاربران است که امکان ساخت فرم‌های سفارشی لاگین و رجیستر و جایگزینی صفحه پیش‌فرض ورود وردپرس را فراهم می‌کند. این افزونه برای بهبود تجربه کاربری در سایت‌های عضویت‌محور استفاده می‌شود، اما نسخه‌های قدیمی آن دارای آسیب‌پذیری امنیتی جدی هستند و باید به‌روزرسانی یا حذف شوند.

در نسخه‌های 2.4.01  و قبل آن این افزونه دارای یک آسیب‌پذیری دور زدن احراز هویت است.

این مشکل به دلیل بررسی نادرست احراز هویت در تابع jay_login_register_process_switch_back و مقدار کوکی jay_login_register_process_switch_back رخ می‌دهد.

در نتیجه، مهاجمان غیرمجاز می‌توانند بدون احراز هویت وارد سایت شوند و در صورت داشتن شناسه کاربر  (User ID)، به عنوان هر کاربر موجود در سایت حتی   Administratorوارد حساب کاربری شوند.

 

محصولات آسیب‌پذیر

نسخه‌های 2.4.01  و قبل آن

توصیه‌های امنیتی

به کاربران توصیه می­شود در صورت انتشار وصله توسط سازنده فورا آن را به‌­روزرسانی نمایند. در این شرایط، ممکن است بهترین گزینه حذف نرم‌افزار آسیب‌پذیر و استفاده از یک جایگزین امن‌تر باشد.

 

منبع خبر

 

کشف آسیب پذیری در فریم ورک های React و next.js

تاریخ ایجاد

پژوهشگران آسیب پذیری در نوامبر 2025 میلادی آسیب پذیری بحرانی را با شناسه CVE-2025-55182 در فریم ورک های React و Next.js شناسایی کردند. شدت این آسیب پذیری 10 از10 (بحرانی) ارزیابی شده است.

نقص مذکور در مکانیزم React server components (RSC) رخ می دهد و به مهاجم اجازه می دهد داده های مخرب را به گونه ای ارسال کنند که در فرایند Deserialization به عنوان کد معتبر تفسیر و اجرا شوند.

در نتیجه مهاجم می‌تواند:

  • اجرای کد دلخواه بر روی سرور بدون نیاز به احراز هویت انجام دهد.
  • کنترل کامل سرور را به دست گیرد و دستورات مخرب اجرا کند.
  • اطلاعات حساس کاربران و پایگاه داده‌ها را استخراج یا تغییر دهد.
  • درب پشتی (Backdoor) ایجاد کند و دسترسی دائمی داشته باشد.
  • از سرور به عنوان سکوی حمله برای گسترش بدافزار یا حملات زنجیره‌ای استفاده کند.

 محصولات تحت تأثیر

  • React  نسخه های: 19.0، 19.1.0، 19.1.1، 19.2.0
  • Next.js  نسخه های:
  • شاخه 16.x تا قبل از 16.0.7
  • شاخه 15.x تا قبل از نسخه های امن 15.5.7، 15.4.8، 15.3.6، 15.2.6، 15.1.9، 15.0.5
  • شاخه 14.x از نسخه 14.3.0-canary.77 به بعد
  • کتابخانه های وابسته به RSC: Vite RSC plugin، Parcel RSC plugin، React Router RSC preview، RedwoodJS، Waku

 توصیه های امنیتی

  • به‌روزرسانی فوری به نسخه های امن ذکر شده (16.0.7، 15.5.7، 15.4.8، 15.3.6، 15.2.6، 15.1.9، 15.0.5).
  • بررسی وابستگی ها: هر کتابخانه یا فریم‌ورکی که از RSC استفاده می‌کند باید به روزرسانی شود.
  • پایش لاگ‌های سرور برای شناسایی درخواست‌های مشکوک مرتبط با RSC.
  • استفاده از Web Application Firewall (WAF) برای جلوگیری از تزریق داده های مخرب در پروتکل React Flight.
  • جداسازی محیط های توسعه و تولید برای کاهش سطح حمله.
  • در صورت مشاهده فعالیت مشکوک، ایزوله سازی سریع سرور و بررسی کامل امنیتی توصیه می‌شود.

 منابع

کشف آسیب‌پذیری در PCMan FTP Server از طریق دستور PWD

تاریخ ایجاد

آسیب‌پذیری CVE-2024-58299با شدت 9.8  در PCMan FTP Server نسخه 2.0 ناشی از یک نقص سرریز بافر در پردازش دستور PWD است که هنگام ارتباط کاربر با سرور FTP رخ می‌دهد. در صورت ارسال یک payload دستکاری‌شده توسط مهاجم در فرایند ورود، داده‌های ورودی بدون بررسی طول مناسب در حافظه ذخیره می‌شوند و باعث بازنویسی بخش‌های حساس حافظه می‌گردند. این وضعیت به مهاجم از راه دور اجازه می‌دهد کد دلخواه خود را روی سیستم هدف اجرا کند. در صورت بهره‌برداری موفق، مهاجم می‌تواند به سطح دسترسی سیستم دست یافته و کنترل کامل سرور FTP را در اختیار بگیرد. به دلیل عدم نیاز به دسترسی اولیه، این آسیب‌پذیری تهدیدی جدی برای سرورهای در معرض شبکه محسوب می‌شود.

محصولات تحت‌تأثیر

  • PCMan FTP Server نسخه 2.0
  • تمامی سیستم‌هایی که:
  • از این نسخه سرور FTP استفاده می‌کنند
  • سرویس FTP آن‌ها به‌صورت عمومی یا از طریق شبکه‌های غیرمطمئن در دسترس است.

 

توصیه‌های امنیتی

  • غیرفعال‌سازی فوری PCMan FTP Server 2.0 در صورت عدم وجود وصله رسمی
  • جایگزینی با سرورهای FTP امن‌تر مانند vsftpd یا FileZilla Server
  • محدودسازی دسترسی به سرویس FTP از طریق Firewall یا ACL
  • استفاده از شبکه داخلی یا VPN برای دسترسی به FTP
  • اجرای سرویس FTP با حداقل سطح دسترسی (Least Privilege)
  • فعال‌سازی مانیتورینگ و لاگ‌برداری برای شناسایی تلاش‌های مشکوک
  • بررسی سیستم از نظر وجود Backdoor یا تغییرات غیرمجاز در صورت احتمال سوءاستفاده

 

منبع خبر

 

https://nvd.nist.gov/vuln/detail/CVE-2024-58299

کشف آسیب‌پذیری در سرویس AudioLink

تاریخ ایجاد

در آسیب‌پذیری CVE-2025-9056  با شدت 10 سرویس AudioLink به دلیل ضعف در کنترل دسترسی، به کاربران غیرمجاز اجازه می‌دهد بدون داشتن سطح دسترسی لازم، فایل‌های مهم سیستم را بازنویسی یا دستکاری کنند. این نقص باعث می‌شود مهاجم بتواند از طریق یک نقطه آسیب‌پذیر، فایل‌های پیکربندی یا داده‌های حیاتی را تغییر دهد و در نتیجه کنترل جزئی یا کامل سیستم را به دست بگیرد. نبود محدودیت مناسب روی مسیر فایل‌ها، امکان سوءاستفاده از حملات Path Traversal یا Unauthorized File Overwrite را فراهم می‌کند. بهره‌برداری از این مشکل می‌تواند موجب اختلال در عملکرد سیستم، اجرای رفتارهای ناخواسته، یا ایجاد در پشتی برای نفوذ بیشتر شود. این آسیب‌پذیری سطح خطر بالایی دارد، زیرا مهاجم می‌تواند بدون احراز هویت، یکپارچگی سیستم را به‌طور کامل نقض کند..

محصولات تحت‌تأثیر

  • سیستم‌هایی که از AudioLink Service برای پردازش یا انتقال داده‌های صوتی استفاده می‌کنند
  • نرم‌افزارهای چندرسانه‌ای دارای ماژول AudioLink
  • تجهیزات هوشمند یا IoT مبتنی بر سرویس‌های صوتی
  • سیستم‌های کاربری که AudioLink را به‌عنوان یک سرویس سطح‌سیستم نصب دارند.

 

توصیه‌های امنیتی

  •   به‌روزرسانی فوری به آخرین نسخه‌ای که Vendor ارائه می‌کند
  • محدودسازی سطح دسترسی سرویس AudioLink (عدم اجرای سرویس با سطح دسترسی SYSTEM یا root)
  • ایزوله‌سازی سرویس با استفاده از sandboxing یا containerization
  • فعال‌کردن کنترل دسترسی سخت‌گیرانه روی مسیر فایل‌ها برای جلوگیری از File Overwrite / Path Traversal
  • نظارت بر فایل‌های سیستمی حساس و فعال‌سازی File Integrity Monitoring
  • محدودکردن دسترسی شبکه به سرویس در صورت امکان

 

منبع خبر

 

کشف آسیب‌پذیری در Infinera MTC-9

تاریخ ایجاد

آسیب‌پذیری‌های CVE-2025-27019 و CVE-2025-27020  با شدت 9.8 دو نقص امنیتی مرتبط و به‌هم‌پیوسته در تجهیز Infinera MTC-9 هستند که به مهاجمان اجازه می‌دهند بدون احراز هویت به سرویس‌های راه دور دستگاه دسترسی پیدا کنند. در CVE-27019، سرویس RSH به‌گونه‌ای پیکربندی شده که امکان استفاده از حساب‌های بدون رمز عبور را فراهم می‌کند و مهاجم می‌تواند با ارسال درخواست‌های خاص، یک Reverse Shell برقرار کرده و کنترل کامل دستگاه را به‌دست آورد. در CVE-27020 نیز پیکربندی نادرست سرویس SSH باعث می‌شود مهاجم بدون ارائه هرگونه اطلاعات هویتی قادر به اجرای دستورات و دسترسی به فایل‌های حساس باشد. ترکیب این دو نقص سطح حمله گسترده‌ای ایجاد می‌کند و مهاجم می‌تواند به‌طور کامل دستگاه را تسخیر کرده، تنظیمات شبکه را تغییر دهد یا داده‌های حیاتی را استخراج کند. شباهت در نوع سرویس‌های هدف، مکانیزم احراز هویت و مسیر حمله نشان می‌دهد این دو آسیب‌پذیری بخشی از یک ضعف ساختاری در مدیریت سرویس‌های Remote Access دستگاه هستند و باید به‌صورت هم‌زمان وصله و اصلاح شوند.

محصولات تحت‌تأثیر

  •   Infinera MTC-9
  •   نسخه‌های:
  • R22.1.1.0275
  • تمامی نسخه‌های قبل از R23.0
  • تمامی استقرارهایی که سرویس‌های زیر فعال دارند:
  • RSH (Remote Shell Service)
  • SSH Remote Access
  •  دستگاه‌هایی که با پیکربندی پیش‌فرض یا بدون سخت‌سازی (Hardening) در شبکه مستقر شده‌اند.

 

توصیه‌های امنیتی

  •   به‌روزرسانی فوری به نسخه R23.0 یا بالاتر
  •   غیرفعال‌سازی RSH در صورت عدم نیاز (RSH ناامن تلقی می‌شود)
  •   اعمال تنظیمات سخت‌سازی SSH شامل:
  • محدود کردن دسترسی به IPهای مجاز
  • اجباری کردن Authentication مبتنی بر کلید
  • غیرفعال‌سازی Login بدون پسورد
  •   تغییر رمزها و کلیدهای دسترسی پس از وصله
  •   قرار دادن دستگاه‌ها پشت Firewall / ACL برای جلوگیری از دسترسی مستقیم از اینترنت
  •   فعال‌سازی لاگ‌های امنیتی و نظارت بر تلاش‌های مشکوک Remote Access
  •   اجرای Network Segmentation برای جداسازی تجهیزات MTC-9 از شبکه‌های عمومی یا کاربران غیرمجاز

 

منابع خبر

 

https://nvd.nist.gov/vuln/detail/CVE-2025-27019

https://nvd.nist.gov/vuln/detail/CVE-2025-27020