کشف آسیب‌پذیری در JupyterHub LTIAuthenticator

تاریخ ایجاد

jupyterhub-ltiauthenticator یک افزونه برای JupyterHub است که امکان احراز هویت کاربران از طریق LTI را فراهم می‌کند. این افزونه به دانشگاه‌ها، مدارس و پلتفرم‌های یادگیری آنلاین کمک می‌کند تا کاربران‌شان بتوانند با استفاده از حساب کاربری خود در سیستم‌های آموزشی مثل Moodle یا Google Classroom، بدون نیاز به ساخت حساب جدید، به JupyterHub وارد شوند.

این افزونه به دلیل عدم بررسی مناسب امضاهای JWT دارای آسیب‌پذیری با شناسه‌ی CVE-2023-25574 و شدت 10 است.

 

جزئیات آسیب‌پذیری

در نسخه‌ی 1.3.0 این افزونه، ماژول احراز هویت LTI13Authenticator امضاهای JWT را به درستی بررسی نمی‌کند. این ضعف امنیتی می‌تواند به مهاجم اجازه دهد یک درخواست جعلی ارسال کند و بدون احراز هویت معتبر وارد JupyterHub شود.

تنها کاربرانی که JupyterHub خود را برای استفاده از LTI13Authenticator پیکربندی کرده‌اند، تحت تأثیر این آسیب‌پذیری قرار می‌گیرند.

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H نشان می‌دهد که:

  • این آسیب‌پذیری از راه دور قابل سوءاستفاده است،
  • نیازی به دسترسی اولیه یا تعامل با کاربر ندارد،
  • بهره‌برداری از آن منجر به نقص در یکپارچگی، محرمانگی و صحت اطلاعات در JupyterHub خواهد شد.

 

نسخه‌های تحت تأثیر

نسخه‌ی 1.3.0 این افزونه که ماژول احراز هویت LTI13Authenticator را معرفی کرده است، تحت تأثیر این آسیب‌پذیری قرار دارد.

 

توصیه‌های امنیتی

  • به‌روزرسانی افزونه به نسخه‌ی 1.4.0 که LTI13Authenticator را به‌طور کامل حذف کرده است.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2023-25574

[2]https://www.cve.org/CVERecord?id=CVE-2023-25574

[3]https://github.com/jupyterhub/ltiauthenticator/security/advisories/GHSA-mcgx-2gcr-p3hp

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

آسیب‌پذیری بحرانی با شناسه‌ی CVE-2025-22654 و شدت 10 روی سرورهای دارای افزونه‌ی kodeshpa Simplified به مهاجمان اجازه‌ی آپلود و اجرای فایل‌های مخرب را می‌دهد. این نقص امنیتی می‌تواند منجر به حملات اجرای کد از راه دور، درب‌های پشتی، نشت اطلاعات و حملات DoS شود.

 

جزئیات آسیب‌پذیری

در این آسیب‌پذیری، سیستم مدیریت محتوای وردپرس بدون بررسی نوع، محتوا، تعداد و مجوز فایل‌ها، اجازه‌ی بارگذاری و ذخیره‌ی فایل را می‌دهد. این نقص می‌تواند منجر به:

  • اجرای کد از راه دور،
  • دسترسی غیرمجاز به سرور،
  • حمله‌های Web Shell،
  • تزریق بدافزار شود.

بردار CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H بیانگر این است که:

  • این آسیب‌پذیری از طریق شبکه، قابل بهره‌برداری است،
  • مهاجم می‌تواند بدون نیاز به تعامل با کاربر و به‌عنوان یک کاربر ناشناس حمله را با پیچیدگی پایین انجام دهد،
  • داده‌های حساس را سرقت، تغییر داده یا باعث از کار افتادن سیستم شود.

 

نسخه‌های تحت تأثیر

نسخه‌ی 1.0.6 این افزونه و تمامی نسخه‌های قبل از آن تحت تأثیر این آسیب‌پذیری قرار دارند.

 

توصیه‌های امنیتی

  • به‌روزرسانی افزونه به نسخه‌ی ایمن‌تر.
  • محدود کردن نوع فایل‌های قابل آپلود و بررسی امضای محتوای فایل به‌جای تکیه بر پسوند.
  • استفاده از فیلترهای مبتنی بر Regex برای جلوگیری از آپلود فایل‌های اجرایی.
  • بررسی محتوای فایل‌ها برای جلوگیری از اجرای کدهای مخرب.
  • ذخیره‌ی فایل‌های آپلودی در مسیرهای غیرقابل اجرا.
  • احراز هویت کاربران قبل از آپلود فایل.
  • محدود کردن امکان آپلود فقط برای کاربران ثبت‌نام‌شده.
  • اعمال احراز هویت چندمرحله‌ای در صورت امکان.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-22654

[2]https://www.cve.org/CVERecord?id=CVE-2025-22654

[3]https://patchstack.com/database/wordpress/plugin/simplified/vulnerability/wordpress-simplified-plug…

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

افزونه‌ی s2Member Pro که برای مدیریت سیستم عضویت در وردپرس استفاده می‌شود، دارای یک آسیب‌پذیری PHP Object Injection با شناسه‌ی CVE-2024-12562 و شدت 9.8 است. این نقص امنیتی به دلیل عدم اعتبارسنجی صحیح ورودی‌ها در پارامتر s2member_pro_remote_op ایجاد شده و به مهاجمین اجازه می‌دهد تا اشیای PHP مخرب را از راه دور تزریق کنند.

 

جزئیات آسیب‌پذیری

در این آسیب‌پذیری، مهاجم می‌تواند با ارسال درخواست‌های HTTP حاوی داده‌های مخرب به وب‌سایت هدف، مقدار ناامن را به پارامتر s2member_pro_remote_op ارسال کند. پارامتر این مقدار را دریافت کرده و بدون بررسی مناسب به تابع ()unserialize ارسال می‌کند.
در صورتی که هیچ زنجیره‌ی بهره‌برداری در سیستم وجود نداشته باشد، داده‌های مهاجم بی‌اثر خواهند بود. اما اگر در قالب یا افزونه‌ای دیگر یک زنجیره‌ی بهره‌برداری وجود داشته باشد، مقدار سریال‌شده‌ای که مهاجم ارسال کرده، متدهای خاصی را فعال می‌کند که از طریق آن مهاجم می‌تواند:

  • فایل‌های حساس را حذف کند،
  • اطلاعات مهم را سرقت کند،
  • یا حتی کد مخرب PHP را اجرا کند.

بردار CVSS: 3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H بیانگر این است که این آسیب‌پذیری:

  • بدون نیاز به احراز هویت و از راه دور قابل بهره‌برداری است.
  • مهاجم می‌تواند بدون نیاز به تعامل با کاربر و با پیچیدگی پایین حمله را انجام دهد.

 

نسخه‌های تحت تأثیر

نسخه‌ی 241216 و تمامی نسخه‌های قبل از آن تحت تأثیر این آسیب‌پذیری قرار دارند.

 

توصیه‌های امنیتی

  • به‌روزرسانی افزونه‌ی s2Member Pro به آخرین نسخه‌ی امن.
  • حذف یا به‌روزرسانی هر افزونه یا قالبی که ممکن است زنجیره‌ی بهره‌برداری را ایجاد کند.

 

منابع خبر:

[1]https://www.cvedetails.com/cve/CVE-2024-12562

[2]https://nvd.nist.gov/vuln/detail/CVE-2024-12562

[3]https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/s2member-pro/s2member-pro-…

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

یک آسیب‌پذیری در افزونه‌ی وردپرس Security & Malware Scan by CleanTalk کشف شده است که بیش از 30 هزار سایت وردپرسی را در معرض دسترسی غیرمجاز قرار می‌دهد. این آسیب‌پذیری که شناسه‌ی CVE-2024-13365 را به خود اختصاص داده، به یک مهاجم اجازه می‌دهد فایل دلخواه خود را آپلود کرده و در نتیجه به اجرای کد از راه دور (RCE) دست پیدا کند. این نقص امنیتی دارای امتیاز 9.8 در سیستم CVSS 3 بوده و شدت آن بحرانی ارزیابی شده است.

 

جزئیات آسیب‌پذیری

افزونه‌ی Security & Malware Scan توسط CleanTalk توسعه داده شده و شامل قابلیت‌هایی مانند دیوار آتش تحت وب، اسکنر بدافزار، محافظت در برابر حملات بروت‌فورس، احراز هویت دو مرحله‌ای و بسیاری از ویژگی‌های دیگر است.

دو نقص امنیتی باعث شده‌اند که این آسیب‌پذیری دارای شدت بحرانی باشد:

  1. نقص در بررسی کوکی لاگین کاربر: به دلیل این نقص، می‌توان بدون احراز هویت یک فایل دلخواه را آپلود کرد.
  2. مشکل در پردازش فایل ZIP: این افزونه، فایل‌های ZIP آپلودشده را در یک پوشه عمومی وردپرس استخراج می‌کند که در دسترس همه قرار دارد. مهاجم می‌تواند یک فایل ZIP حاوی هزاران فایل TXT و یک فایل PHP مخرب را آپلود کند.
  • از آنجا که بررسی هزاران فایل بر روی سرور زمان‌بر است، مهاجم می‌تواند به فایل PHP دسترسی پیدا کرده و کد مخرب خود را اجرا کند.

نکته‌ی مهم: حتی اگر تنظیمات افزونه، کاربران غیرمعتبر را از آپلود فایل ZIP منع کند، این آسیب‌پذیری همچنان قابل بهره‌برداری است که شدت آن را افزایش می‌دهد. در نتیجه، مهاجم می‌تواند کنترل کامل وب‌سایت را به دست بگیرد.

بردار حمله‌ی این آسیب‌پذیری، CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H است که نشان می‌دهد:

  • مهاجم از طریق اینترنت و بدون نیاز به دسترسی محلی می‌تواند حمله را اجرا کند.
  • پیچیدگی حمله، کم است و نیازی به احراز هویت ندارد.
  • هیچ تعاملی از سوی کاربران سایت لازم نیست.
  • محرمانگی (Confidentiality)، یکپارچگی (Integrity) و دسترس‌پذیری (Availability) سایت به‌شدت تحت تأثیر قرار می‌گیرند.

 

نسخه‌های تحت تأثیر

  • نسخه‌ی 2.149 و تمامی نسخه‌های قبل از آن تحت تأثیر این آسیب‌پذیری قرار دارند.

 

توصیه‌های امنیتی

  • این آسیب‌پذیری در نسخه‌ی 2.150 افزونه برطرف شده است. توصیه می‌شود در اسرع وقت این نسخه یا نسخه‌های جدیدتر را نصب کنید.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2024-13365

[2]https://www.wordfence.com/blog/2025/02/30000-wordpress-sites-affected-by-arbitrary-file-upload-vuln…

[3]https://gbhackers.com/30000-wordpress-sites-exposed

کشف آسیب‌پذیری در فریمورک Nodejs

تاریخ ایجاد

اخیراً یک آسیب‌پذیری با شناسه‌ی CVE-2025-25200 و شدت 9.2 در Koa، که یک فریمورک میان‌افزار برای Node.js است، شناسایی شده است. این نقص ناشی از یک عبارت با قاعده‌ی مخرب در پردازش سرآیندهای X-Forwarded-Proto و X-Forwarded-Host است. این ضعف امنیتی می‌تواند به مهاجمان امکان دهد تا با ارسال درخواست‌های خاص، پردازش سرور را به‌شدت کند کرده و منجر به حمله‌ی منع سرویس (DoS) شوند.

 

جزئیات آسیب‌پذیری

در Koa، سرآیندهای X-Forwarded-Proto و X-Forwarded-Host برای شناسایی پروتکل و نام میزبان واقعی در پشت پروکسی‌ها استفاده می‌شوند. اما پردازش نادرست این سرآیندها با یک عبارت با قاعده مخرب می‌تواند منجر به حمله منع سرویس (DoS) شود.

  • برای بهره‌برداری از این ضعف، مهاجم یک درخواست HTTP شامل یک مقدار دستکاری‌شده در این دو سرآیند ارسال می‌کند.
  • عبارت با قاعده‌ی مخرب در Koa تلاش می‌کند این مقدار را پردازش کند، اما به دلیل ضعف در الگو، زمان زیادی برای پردازش نیاز دارد.
  • اگر مهاجم چندین درخواست از این نوع ارسال کند، پردازنده‌ی سرور اشغال شده و عملاً پاسخگوی سایر درخواست‌ها نخواهد بود.

بردار CVSS: 4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:H نشان می‌دهد که:

  • این آسیب‌پذیری از راه دور و بدون نیاز به احراز هویت قابل سوءاستفاده است (AV:N, PR:N)،
  • بهره‌برداری از آن نیازی به تعامل کاربر ندارد (UI:N)،
  • دسترس‌پذیری سیستم را به‌شدت تحت تأثیر قرار می‌دهد (VA:H, SA:H)،
  • اما از نظر افشای اطلاعات یا نقض یکپارچگی داده‌ها تأثیر قابل‌توجهی ندارد (VC:N, VI:N, SC:N, SI:N).

 

نسخه‌های تحت تأثیر

تمام نسخه‌های قبل از:

  • 0.21.2
  • 1.7.1
  • 2.15.4
  • 3.0.0-alpha.3

تحت تأثیر این آسیب‌پذیری هستند.

 

توصیه‌های امنیتی

  • به‌روزرسانی Koa به نسخه‌های 0.21.2، 1.7.1، 2.15.4 یا 3.0.0-alpha.3 که این نقص را برطرف کرده است.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-25200

[2]https://www.cve.org/CVERecord?id=CVE-2025-25200

[3]https://github.com/koajs/koa/security/advisories/GHSA-593f-38f6-jp5m

کشف آسیب‌پذیری در لینوکس

تاریخ ایجاد

PAM-PKCS#11 یک ماژول احراز هویت برای Linux-PAM است که ورود کاربران را بر اساس گواهینامه‌های X.509 امکان‌پذیر می‌سازد. آسیب‌پذیری CVE-2025-24032 با شدت 9.2 یک نقص مهم در امنیت احراز هویت مبتنی بر گواهینامه‌ی X.509 در pam_pkcs11 است که به مهاجم اجازه می‌دهد بدون داشتن کلید خصوصی، با جعل یک توکن وارد سیستم شود.

 

جزئیات آسیب‌پذیری

در نسخه‌های آسیب‌پذیر این ماژول، اگر مقدار cert_policy در تنظیمات pam_pkcs11.conf برابر با none باشد (که مقدار پیش‌فرض است)، ماژول تنها اعتبار گواهینامه‌ی دیجیتال موجود در توکن را بررسی می‌کند. در این وضعیت، امضای کلید خصوصی بررسی نمی‌شود.

بردار CVSS: 4.0/AV:N/AC:L/AT:P/PR:N/UI:N/VC:H/VI:H/VA:L/SC:L/SI:L/SA:L نشان می‌دهد که:

  • این آسیب‌پذیری از راه دور و بدون نیاز به احراز هویت قابل بهره‌برداری است (AV:N, PR:N)،
  • مهاجم تنها با داشتن اطلاعات عمومی کاربر می‌تواند حمله را انجام دهد (AT:P)،
  • نیازی به تعامل با کاربر ندارد (UI:N)،
  • موفقیت در حمله، منجر به نقص محرمانگی (VC:H)، یکپارچگی داده‌ها (VI:H) و تأثیر کم بر دسترسی (VA:L) می‌شود،
  • بهره‌برداری از این آسیب‌پذیری می‌تواند بر امنیت دیگر سیستم‌ها تأثیر بگذارد، اما شدت این تأثیر کم تا متوسط ارزیابی شده است.

 

نسخه‌های تحت تأثیر

تمامی نسخه‌های قبل از 0.6.13 این ماژول تحت تأثیر این آسیب‌پذیری قرار دارند.

 

توصیه‌های امنیتی

  • به‌روزرسانی pam_pkcs11 به نسخه‌ی 0.6.13 یا بالاتر.
  • در فایل تنظیمات pam_pkcs11.conf مقدار cert_policy به signature تنظیم شود. این تنظیم، نیاز به امضای دیجیتال کلید خصوصی را برای ورود الزامی می‌کند.
  • بررسی لاگ‌های ورود و نظارت بر رفتارهای مشکوک در سیستم‌های حساس.
  • استفاده از ماژول‌های امنیتی اضافی برای نظارت بر احراز هویت و جلوگیری از ورودهای غیرمجاز.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-24032

[2]https://www.cve.org/CVERecord?id=CVE-2025-24032

[3]https://github.com/OpenSC/pam_pkcs11/releases/tag/pam_pkcs11-0.6.13

کشف آسیب‌پذیری در Microsoft Edge

تاریخ ایجاد

اخیراً دو آسیب‌پذیری در مرورگر Microsoft Edge (Chromium-Based) با شناسه‌های CVE-2025-21408 و CVE-2025-21342 و شدت 8.8 منتشر شده است. این آسیب‌پذیری‌ها به مهاجمان امکان می‌دهند تا با استفاده از نقاط ضعف موجود در این مرورگر، کد مخرب را از راه دور اجرا کنند.

 

جزئیات آسیب‌پذیری

مهاجمان می‌توانند با استفاده از این دو نقص، از طریق اجرای کد مخرب روی سیستم قربانی، کنترل دستگاه را در اختیار بگیرند. در صورت بهره‌برداری موفق، حملات می‌توانند شامل نصب بدافزار، سرقت اطلاعات یا تغییر در تنظیمات سیستم باشند. امتیاز EPSS برای این دو آسیب‌پذیری 0.09 درصد است که نشان‌دهنده‌ی احتمال کم بهره‌برداری در 30 روز آینده است.

بردار CVSS: 3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H نشان می‌دهد که:

  • این آسیب‌پذیری‌ها از راه دور و از طریق شبکه قابل بهره‌برداری هستند (AV:N)،
  • دارای پیچیدگی پایین (AC:L) بوده و نیازی به سطح دسترسی خاصی ندارند (PR:N)،
  • تعامل کاربر برای اجرای حمله، ضروری است (UI:R)،
  • و می‌توانند تأثیرات شدیدی بر محرمانگی (C:H)، یکپارچگی (I:H) و دسترس‌پذیری (A:H) سیستم داشته باشند.

 

نسخه‌های تحت تأثیر

اطلاعات دقیقی در مورد نسخه‌های خاص Microsoft Edge که تحت تأثیر این آسیب‌پذیری‌ها قرار دارند، در دسترس نیست.

 

توصیه‌های امنیتی

  • به‌روزرسانی Microsoft Edge به نسخه‌ی 133.0.3065.51 که این آسیب‌پذیری را رفع کرده است.
  • کاربران از کلیک روی ایمیل‌های مشکوک یا دانلود فایل‌های ناشناس خودداری کنند، زیرا ممکن است حاوی کد مخرب باشند که از این آسیب‌پذیری‌ها بهره‌برداری می‌کنند.
  • نصب و به‌روزرسانی نرم‌افزارهای آنتی‌ویروس و امنیتی می‌تواند به شناسایی و جلوگیری از بهره‌برداری‌های احتمالی کمک کند.

 

منابع خبر:

[1]https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21342

[2]https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21408

[3]https://nvd.nist.gov/vuln/detail/CVE-2025-21342

[4]https://nvd.nist.gov/vuln/detail/CVE-2025-21408

[5]https://www.cvedetails.com/cve/CVE-2025-21408

[6]https://www.cvedetails.com/cve/CVE-2025-21342

کشف آسیب‌پذیری در WhoDB

تاریخ ایجاد

WhoDB یک ابزار متن‌باز برای مدیریت پایگاه داده SQLite3 است. اخیراً آسیب‌پذیری بحرانی با شدت 10 و شناسه‌ی CVE-2025-24768 در این ابزار شناسایی شده است. این نقص به یک مهاجم اجازه می‌دهد تا از راه دور بدون احراز هویت و با روش پیمایش مسیر به هر فایل پایگاه داده SQLite3 یا اطلاعات حساس روی سرور دسترسی پیدا کند.

 

جزئیات آسیب‌پذیری

ابزار WhoDB به‌طور پیش‌فرض پایگاه داده‌های موجود در مسیر /db/ را نمایش می‌دهد، اما به دلیل عدم وجود روش‌های جلوگیری از پیمایش مسیر، مهاجم می‌تواند با ارسال یک درخواست مخرب حاوی ../../ به مسیر دلخواه و پایگاه داده‌های خارج از /db/ دسترسی پیدا کند.

در نسخه‌های آسیب‌پذیر، مقدار نام فایل پایگاه داده که توسط کاربر مشخص می‌شود، بدون اعتبارسنجی با /db/ و با استفاده از متد ()join ترکیب شده و مسیر کامل فایل ساخته می‌شود. متد ()join تنها رشته‌ها را ترکیب می‌کند و بررسی نمی‌کند که مسیر نهایی همچنان در محدوده دایرکتوری مجاز /db/ باشد. به همین دلیل، مهاجم می‌تواند با عبور از دایرکتوری‌های مجاز، به فایل‌های پایگاه داده خارج از /db/ دسترسی پیدا کند.

بردار CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:N نشان می‌دهد که:

  • این آسیب‌پذیری از راه دور و بدون نیاز به احراز هویت قابل بهره‌برداری است (AV:N/PR:N
  • پیچیدگی حمله پایین است (AC:L) و بدون نیاز به تعامل کاربر (UI:N)،
  • بهره‌برداری از این نقص امنیتی می‌تواند یکپارچگی (I:H) و محرمانگی (C:H) را تحت تأثیر قرار دهد،
  • اما روی دسترس‌پذیری سیستم تأثیر مستقیمی ندارد (A:N).

 

نسخه‌های تحت تأثیر

کلیه نسخه‌های قبل از 0.45.0 تحت تأثیر این آسیب‌پذیری هستند.

 

توصیه‌های امنیتی

  • نرم‌افزار به نسخه‌ی 0.45.0 یا نسخه‌های جدیدتر که این آسیب‌پذیری را برطرف کرده است، ارتقا یابد.
  • مجوزهای فایل‌ها و دایرکتوری‌ها به‌گونه‌ای تنظیم شود که برنامه‌ی WhoDB بتواند تنها به مسیر /db/ دسترسی داشته باشد.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-24768

[2]https://www.cve.org/CVERecord?id=CVE-2025-24768

[3]https://github.com/advisories/GHSA-9r4c-jwx3-3j76

کشف آسیب‌پذیری در Veeam

تاریخ ایجاد

آسیب‌پذیری بحرانی CVE-2025-23114 با شدت 9 (بحرانی) در مؤلفه‌ی Veeam Updater شناسایی شده است. Veeam Updater یک جزء کلیدی در محصولات پشتیبان‌گیری و بازتولید Veeam است که مسئول مدیریت به‌روزرسانی‌ها می‌باشد. این آسیب‌پذیری به مهاجم این امکان را می‌دهد که در صورت قرارگیری بین دستگاه آسیب‌پذیر و سرور به‌روزرسانی، حمله‌ی Man-in-the-Middle (MitM) انجام دهد. به این معنی که مهاجم می‌تواند ارتباطات به‌روزرسانی را رهگیری و تغییر داده و کدهای مخرب را وارد سیستم کند. این کار باعث می‌شود که مهاجم به دسترسی‌های root در سرور آسیب‌پذیر دست یابد و امکان نفوذ کامل به سیستم و انجام حملات مختلف از جمله سرقت اطلاعات یا نصب باج‌افزار را فراهم کند.

 

جزئیات فنی (بردار حمله‌ی CVE-2025-23114)

بردار حمله‌ی CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H نشان می‌دهد که این آسیب‌پذیری:

  • از طریق یک حمله‌ی شبکه‌ای (AV:N) قابل بهره‌برداری است،
  • نیاز به پیچیدگی بالا برای حمله (AC:H) دارد،
  • مهاجم نیازی به دسترسی اولیه یا تعامل کاربر ندارد (PR:N/UI:N)،
  • می‌تواند منجر به دسترسی کامل به سیستم (S:C) شود،
  • تأثیرات جدی بر محرمانگی (C:H)، یکپارچگی (I:H) و دسترس‌پذیری (A:H) داده‌ها و سیستم خواهد داشت، به‌طوری‌که احتمالاً سیستم به‌طور کامل مختل شود.

 

محصولات تحت تأثیر

جدول زیر محصولات تحت تأثیر و نسخه‌های وصله‌شده برای آسیب‌پذیری CVE-2025-23114 را نشان می‌دهد:

محصول نسخه‌های آسیب‌پذیر نسخه‌های وصله‌شده

Veeam Backup for Salesforce

نسخه‌ی 3.1 و نسخه‌های قدیمی‌تر

7.9.0.1124

Veeam Backup for Nutanix AHV

نسخه‌های 5.0 و 5.1

9.0.0.1125

Veeam Backup for AWS

نسخه‌های 6 و 7

9.0.0.1126

Veeam Backup for Microsoft Azure

نسخه‌های 5 و 6

9.0.0.1128

Veeam Backup for Google Cloud

نسخه‌های 4 و 5

9.0.0.1128

Veeam Backup for Oracle Linux Virtualization Manager و Red Hat Virtualization

نسخه‌های 3، 4.0 و 4.1

9.0.0.1128

 

توصیه‌های امنیتی

برای رفع این آسیب‌پذیری و جلوگیری از سوءاستفاده مهاجمان، اقدامات زیر ضروری است:

  • تمامی نسخه‌های آسیب‌پذیر Veeam به نسخه‌های وصله‌شده ارتقا داده شود.
  • برای اطمینان از به‌روزرسانی سیستم، از ویژگی Veeam Updater برای ارتقای خودکار مؤلفه Veeam Updater استفاده شود.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-23114

[2]https://securityonline.info/cve-2025-23114-cvss-9-0-critical-veeam-backup-vulnerability-enables-rem…

کشف آسیب‌پذیری در Django

تاریخ ایجاد

Django-Unicorn که برای اضافه کردن قابلیت‌های واکنش‌گرا (Reactive) به قالب‌های Django استفاده می‌شود، دارای یک آسیب‌پذیری جدی با شناسه‌ی CVE-2025-24370 و امتیاز 9.3 (بحرانی) است. در نسخه‌های آسیب‌پذیر این ابزار، یک مشکل امنیتی به نام آلودگی کلاس‌های پایتون (Python Class Pollution) در تابع اصلی set_property_value وجود دارد. مهاجمان می‌توانند از راه دور با ارسال درخواست‌های خاص، مقادیر دلخواهی را به پارامترهای دوم و سوم این تابع وارد کنند. این اقدام منجر به تغییرات غیرمجاز در وضعیت اجرای برنامه‌ی پایتون می‌شود.

بررسی‌ها نشان داده که این آسیب‌پذیری می‌تواند منجر به حملات XSS ،DoS و Authentication Bypass شود. تقریباً تمام برنامه‌هایی که بر اساس Django-Unicorn ساخته شده‌اند، در معرض این خطر هستند.

این مشکل در نسخه‌ی 0.62.0 برطرف شده است. بنابراین، همه‌ی کاربران باید هرچه سریع‌تر نسخه‌ی خود را به‌روزرسانی کنند. در حال حاضر، بجز به‌روزرسانی، راه‌حل جایگزینی برای این آسیب‌پذیری وجود ندارد.

 

محصولات آسیب‌پذیر

نسخه‌های آسیب‌پذیر عبارتند از:

  • تمام نسخه‌های Django-Unicorn شامل 0.61.0 و قبل از آن

 

توصیه‌های امنیتی

به کاربران توصیه می‌شود که این پلتفرم را هر چه سریع‌تر به آخرین نسخه به‌روزرسانی کنند.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-24370