کشف آسیب‌پذیری در Wavlink

تاریخ ایجاد

به‌تازگی، آسیب‌پذیری با شناسه‌ی CVE-2025-44880 و شدت 9.8، به‌عنوان یک نقص امنیتی بحرانی در روتر Wavlink WL-WN579A3 نسخه‌ی 1.0 شناسایی شده است که به مهاجمان اجازه می‌دهد از طریق تزریق دستورات مخرب در اسکریپت /cgi-bin/adm.cgi، دستورات دلخواه را روی دستگاه اجرا کنند، اطلاعات را ربوده و حتی در شرایطی که سیستم به‌درستی پیکربندی نشده باشد، به آن دسترسی پیدا کنند.

 

محصولات تحت تأثیر

  • Wavlink WL-WN579A3 v1.0

 

توصیه‌های امنیتی

  • دستگاه را فوراً به آخرین نسخه به‌روزرسانی کنید و دسترسی به پنل مدیریت را محدود به کاربران مجاز نمایید.
  • قابلیت مدیریت از راه دور (Remote Management) را غیرفعال کرده و ترافیک مشکوک شبکه را مانیتور کنید.
  • در صورت نبود وصله امنیتی، استفاده از یک دستگاه امن‌تر را در نظر بگیرید.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-44880

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

آسیب‌پذیری بحرانی با شناسه‌ی CVE-2025-46468 تحت عنوان «کنترل نادرست نام فایل در دستورات include/require در PHP» که با نام درج فایل از راه دور (Remote File Inclusion - RFI) نیز شناخته می‌شود، در افزونه‌ی WPFable Fable Extra شناسایی شده است. این آسیب‌پذیری به مهاجمان امکان درج فایل محلی (Local File Inclusion - LFI) را می‌دهد.
این ضعف امنیتی نسخه‌های قبل از 1.0.6 افزونه Fable Extra را تحت تأثیر قرار می‌دهد و ممکن است به مهاجم اجازه دهد با بارگذاری فایل‌های دلخواه، به فایل‌های داخلی سرور دسترسی پیدا کرده یا کد مخرب اجرا کند. فایل‌هایی که حاوی اطلاعات حساس مانند مشخصات ورود به پایگاه داده هستند، در صورت پیکربندی نادرست، ممکن است امکان تسلط کامل بر پایگاه داده را برای مهاجم فراهم کنند.

 

محصولات آسیب‌پذیر

  • نسخه‌های قبل از 1.0.6

 

توصیه‌های امنیتی

  • توصیه می‌شود کاربران به نسخه 1.0.7 بروزرسانی نمایند.

 

منابع خبر:

[1]https://www.cve.org/CVERecord?id=CVE-2025-46468

[2]https://patchstack.com/database/wordpress/plugin/fable-extra/vulnerability/wordpress-fable-extra-1-…

کشف آسیب‌پذیری در روتر TP-Link

تاریخ ایجاد

اخیراً آسیب‌پذیری بحرانی با شناسه‌ی آسیب‌پذیری CVE-2025-40634 از نوع سرریز بافر مبتنی بر پشته در فایل اجرایی conn-indicator که با سطح دسترسی root در روتر TP-Link Archer AX50 اجرا می‌شود، در نسخه‌های فریمور قبل از 1.0.15 build 241203 rel61480 شناسایی شده است. این ضعف امنیتی به مهاجم امکان می‌دهد تا از طریق شبکه‌های LAN یا WAN، کد دلخواه خود را روی دستگاه اجرا کند و از آن‌جایی که فایل آسیب‌پذیر با سطح دسترسی root اجرا می‌شود، مهاجم می‌تواند کنترل کامل دستگاه را به دست گیرد.

 

محصولات آسیب‌پذیر

  • روتر TP-Link Archer AX50 با نسخه‌های فریمور قبل از 1.0.15 build 241203 rel61480

 

توصیه‌های امنیتی

  • توصیه می‌شود کاربران به نسخه‌ی فریمور 1.0.15 build 241203 rel61480 یا بالاتر بروزرسانی نمایند.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-40634

[2]https://www.incibe.es/en/incibe-cert/notices/aviso/stack-based-buffer-overflow-tp-link-archer-ax50

کشف آسیب‌پذیری از طریق PyNcclPipe و TCPStore در vLLM

تاریخ ایجاد

vLLM یک موتور استنتاج و سرویس‌دهی برای مدل‌های زبانی بزرگ است که با هدف ارائه عملکرد بالا و بهره‌وری حافظه طراحی شده است. این سیستم با بهره‌گیری از تکنیک‌هایی مانند PagedAttention، امکان مدیریت مؤثر حافظه‌ی کش را فراهم می‌کند و استنتاج را در محیط‌های چند GPU و چند گره‌ای تسهیل می‌نماید.

اخیراً آسیب‌پذیری بحرانی با شناسه‌ی CVE-2025-47277 در vLLM با شدت 9.8 شناسایی شده است که به مهاجمان امکان اجرای کد از راه دور را می‌دهد. این مشکل ناشی از پیکربندی نادرست TCPStore در PyTorch است که به‌طور پیش‌فرض، حتی زمانی که IP خاصی از طریق پارامتر --kv-ip مشخص شده باشد، روی تمامی رابط‌های شبکه گوش می‌دهد. در نتیجه، کلاس PyNcclPipe در vLLM که برای انتقال حافظه کش بین گره‌ها استفاده می‌شود، ممکن است در معرض دسترسی‌های غیرمجاز قرار گیرد.

 

جزئیات آسیب‌پذیری

vLLM از کلاس PyNcclPipe برای انتقال داده‌های حافظه کش (KV cache) بین گره‌های توزیع‌شده استفاده می‌کند. این انتقال شامل موارد زیر است:

  • انتقال سمت GPU: از طریق کلاس PyNcclCommunicator
  • انتقال سمت CPU: از طریق متدهای send_obj و recv_obj

هدف این طراحی، محدود کردن ارتباط به شبکه‌های خصوصی با استفاده از پارامتر --kv-ip بود. با این حال، رفتار پیش‌فرض PyTorch در TCPStore به‌گونه‌ای است که روی تمام رابط‌های شبکه گوش می‌دهد، صرف‌نظر از IP مشخص‌شده. این موضوع منجر به در معرض قرار گرفتن ناخواسته سرویس در شبکه‌های عمومی می‌شود.

علاوه بر این، PyNcclPipe داده‌های دریافتی را مستقیماً با استفاده از pickle.loads پردازش می‌کند، که در صورت دریافت داده‌های مخرب، امکان اجرای کد دلخواه را برای مهاجم فراهم می‌سازد.

بردار CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H نشان‌دهنده یک آسیب‌پذیری با شدت بالا است که از راه دور و بدون نیاز به احراز هویت یا تعامل با کاربر قابل بهره‌برداری می‌باشد. در این حالت، مهاجم می‌تواند بدون داشتن دسترسی قبلی و تنها از طریق شبکه، حمله‌ای را با پیچیدگی کم انجام دهد که منجر به افشای کامل اطلاعات، تغییر یا تخریب داده‌ها و اختلال کامل در دسترسی به منابع سیستم می‌شود. این نوع آسیب‌پذیری‌ها به دلیل سهولت در بهره‌برداری و تأثیرات گسترده‌ای که بر محرمانگی، یکپارچگی و دسترسی‌پذیری سیستم دارند، بسیار خطرناک هستند.

 

نسخه‌های تحت تأثیر

  • این آسیب‌پذیری نسخه‌های 0.6.5 تا 0.8.4 را تحت تأثیر قرار می‌دهد.

 

توصیه‌های امنیتی

  • به‌روزرسانی vLLM به نسخه‌ی 0.8.5 یا بالاتر، که در آن TCPStore به‌طور خاص به رابط شبکه خصوصی محدود شده است.
  • اطمینان از اینکه سرویس‌های PyNcclPipe فقط در شبکه‌های داخلی و ایمن قابل دسترسی هستند.
  • بررسی پیکربندی PyTorch و اطمینان از عدم گوش دادن TCPStore روی تمام رابط‌های شبکه.

 

منابع خبر:

[1]https://www.cvedetails.com/cve/CVE-2025-47277

[2]https://nvd.nist.gov/vuln/detail/CVE-2025-47277

[3]https://github.com/advisories/GHSA-hjq4-87xh-g4fv

کشف آسیب‌پذیری در Invision Community

تاریخ ایجاد

نسخه‌های 5.0.0 تا 5.0.6 Invision Community دارای آسیب‌پذیری اجرای کد از راه دور هستند که از طریق ارسال template strings دست‌کاری‌شده به فایل themeeditor.php قابل سوءاستفاده است. مشکل در کنترلر themeeditor واقع در فایل applications/core/modules/front/system/themeeditor.php/ قرار دارد؛ جایی که متدی محافظت‌شده به نام customCss وجود دارد و این متد می‌تواند توسط کاربران غیرمجاز فراخوانی شود. این متد مقدار پارامتر content را در خط 368 به متد ()Theme::makeProcessFunction ارسال می‌کند و این مقدار در موتور قالب، پردازش و اجرا می‌شود. بنابراین، مهاجمان می‌توانند با ارسال رشته‌های قالب مخرب، کد PHP دلخواه خود را از راه دور تزریق و اجرا کنند.

pic

 

محصولات آسیب‌پذیر

  • تمام نسخه‌های 5.0.0 تا 5.0.6

 

توصیه‌های امنیتی

  • توصیه می‌شود کاربران به نسخه‌ی 5.0.7 و بالاتر به‌روزرسانی نمایند.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-47916

[2]https://karmainsecurity.com/KIS-2025-02

سوء استفاده از آسیب‌پذیری ASUS DriverHub در حملات بدافزاری

تاریخ ایجاد

اخیراً یک نقص امنیتی حیاتی در ابزار رسمی مدیریت درایور ایسوس، DriverHub، به مهاجمان اجازه می‌دهد تا از راه دور، با استفاده از وب‌سایت‌های جعلی، کدی را روی سیستم‌های کاربران اجرا کنند. این آسیب‌پذیری میلیون‌ها دستگاه را تحت تأثیر قرار می‌دهد و سال‌ها قابل سوءاستفاده بوده است. ایسوس از آن زمان این مشکل را برطرف کرده است – اما نگرانی‌ها در مورد نظارت و افشا همچنان پابرجاست.

 

خطر پنهان: آسیب‌پذیری بی‌سروصدای ASUS DriverHub

برای بسیاری از کاربران مادربرد ایسوس، ابزاری برای به‌روزرسانی درایور به نام DriverHub بی‌سروصدا راه‌اندازی می‌شود و از اولین بوت فعال می‌ماند. این ابزار، که برای ساده‌سازی به‌روزرسانی درایورها و تضمین سازگاری سیستم طراحی شده است، به‌طور مداوم به‌عنوان یک سرویس محلی روی پورت 53000 اجرا می‌شود و سرورهای ایسوس را برای درایورهای جدید بررسی می‌کند.

اما در پس این راحتی، یک تهدید پنهان نهفته بود. ابزار مدیریت درایور ASUS DriverHub دارای یک آسیب‌پذیری بحرانی از نوع اجرای کد از راه دور است که امکان می‌دهد وب‌سایت‌های مخرب، دستورات دلخواه را روی دستگاه‌هایی که این نرم‌افزار نصب شده، اجرا کنند. منشأ این آسیب‌پذیری، ضعف در اعتبارسنجی دستورات ارسالی به سرویس پس‌زمینه DriverHub بود. این سرویس، هدر Origin درخواست‌های HTTP ورودی را بررسی می‌کند تا تنها درخواست‌هایی را بپذیرد که از دامنه‌ی driverhub.asus.com ارسال شده‌اند. با این حال، این بررسی به‌صورت ضعیف و ناقص پیاده‌سازی شده است؛ به‌گونه‌ای که هر دامنه‌ای که صرفاً شامل رشته‌ی driverhub.asus.com باشد نیز پذیرفته می‌شود، حتی اگر دقیقاً با دامنه‌ی رسمی ایسوس مطابقت نداشته باشد. در نتیجه، مهاجم می‌توانست با استفاده از آسیب‌پذیری‌هایی با شناسه‌های CVE-2025-3462 و CVE-2025-3463، موفق به دور زدن Origin و اجرای کد از راه دور روی سیستم قربانی شود.

شناسه‌ی آسیب‌پذیری CVE-2025-3462 با امتیاز 8.4 ناشی از اعتبارسنجی ضعیف Origin است و CVE-2025-3463 با امتیاز 9.4 به بررسی ناکافی گواهی‌های دیجیتال مربوط می‌شود.

مشکل دوم به نقطه‌‌ی پایانی UpdateApp مربوط می‌شود. این بخش به DriverHub اجازه می‌دهد تا فایل‌های اجرایی با پسوند .exe را از URLهایی که به دامنه‌ی ".asus.com" ختم می‌شوند، بدون نیاز به تأیید کاربر دانلود و اجرا کند. تصویر زیر نشان می‌دهد که تنظیم مربوط به DriverHub در BIOS به‌صورت پیش‌فرض فعال است.

Pic1

مهاجم می‌تواند کاربران دارای نرم‌افزار ASUS DriverHub را هدف قرار داده و آن‌ها را فریب دهد تا از طریق مرورگر خود وارد یک وب‌سایت مخرب شوند. این وب‌سایت با ارسال درخواست‌هایی به آدرس محلی http://127.0.0.1:53000 و استفاده از نقطه‌‌ی پایانی UpdateApp، سعی در سوءاستفاده از سرویس محلی DriverHub دارد.

با جعل هدر Origin به‌صورت driverhub.asus.com.mrbruh.com، ضعف در پیاده‌سازی بررسی اعتبار مبدأ دور زده می‌شود و سرویس DriverHub این درخواست‌ها را معتبر تلقی کرده و می‌پذیرد.

در نتیجه، نرم‌افزار یک فایل نصب‌کننده‌ قانونی و دارای امضای دیجیتال به نام AsusSetup.exe را از پورتال رسمی ایسوس دانلود می‌کند. به‌صورت هم‌زمان، یک فایل پیکربندی مخرب با پسوند ini. و یک فایل اجرایی مخرب دیگر نیز دریافت می‌شوند که به‌عنوان پیلود اصلی حمله عمل می‌کنند. نصب‌کننده‌ی امضاشده‌ ایسوس با سطح دسترسی ادمین اجرا می‌شود و از اطلاعات موجود در فایل ini. استفاده می‌کند. این فایل پیکربندی باعث می‌شود که نصب‌کننده‌ی رسمی ایسوس، فایل اجرایی مخرب را نیز اجرا کند و در نتیجه، مهاجم بتواند به سیستم قربانی نفوذ کند.

 

توصیه‌های امنیتی

ایسوس به کاربران توصیه کرده که به‌سرعت به‌روزرسانی جدید را نصب کنند. آخرین به‌روزرسانی نرم‌افزار از طریق باز کردن ASUS DriverHub و کلیک بر روی دکمه "Update Now" در دسترس است.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-3462

[2]https://nvd.nist.gov/vuln/detail/CVE-2025-3463

[3]https://www.bleepingcomputer.com/news/security/asus-driverhub-flaw-let-malicious-sites-run-commands…

کشف آسیب‌پذیری در Azure

تاریخ ایجاد

Azure یکی از پلتفرم‌های رایانش ابری ارائه‌شده توسط شرکت مایکروسافت است که خدماتی از جمله زیرساخت به‌عنوان سرویس (IaaS)، پلتفرم به‌عنوان سرویس (PaaS) و نرم‌افزار به‌عنوان سرویس (SaaS) را برای اجرای برنامه‌ها، ذخیره‌سازی، شبکه، دیتابیس و امنیت در اختیار کاربران سازمانی و توسعه‌دهندگان قرار می‌دهد. آسیب‌پذیری CVE-2025-30387 با شدت 9.8 ناشی از محدودسازی نامناسب مسیر فایل‌ها در برخی سرویس‌های Azure است.

 

جزئیات آسیب‌پذیری

این نقص به مهاجم غیرمجاز امکان می‌دهد از طریق حملات پیمایش مسیر با استفاده از مسیرهای خاص (مانند ../../) به فایل‌هایی خارج از دایرکتوری مجاز دسترسی پیدا کند. در نتیجه، مهاجم می‌تواند به فایل‌های حساس سیستم‌عامل یا پیکربندی سرویس‌ها دست‌یافته و بدون نیاز به احراز هویت، سطح دسترسی خود را افزایش دهد. این موضوع می‌تواند منجر به اجرای کد مخرب، اختلال در عملکرد سرویس‌ها و در نهایت تهدید مستقیم برای امنیت داده‌های سازمانی در محیط‌های مبتنی بر Azure شود.

بردار CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H ارائه‌شده برای این آسیب‌پذیری نشان می‌دهد که این ضعف امنیتی از راه دور و بدون نیاز به هیچ‌گونه تعامل کاربر یا دسترسی اولیه قابل بهره‌برداری است. اجرای موفقیت‌آمیز آن می‌تواند منجر به نقض کامل محرمانگی، یکپارچگی و دسترس‌پذیری سیستم شود، ولی تأثیر آن محدود به همان سیستم هدف است و نشان می‌دهد که آسیب‌پذیری مورد نظر یکی از تهدیدهای جدی در محیط‌های ابری به‌شمار می‌آید.

 

نسخه‌های تحت تأثیر

جزئیات کامل محصولات آسیب‌پذیر توسط مایکروسافت منتشر نشده و تنها در صورت ورود به پورتال امنیتی آن در دسترس است. با این حال، بر اساس بردار حمله و ماهیت آسیب‌پذیری، احتمالاً سرویس‌های مبتنی بر فایل و ذخیره‌سازی یا APIهایی که مسیر فایل را به‌عنوان ورودی می‌پذیرند در معرض خطر هستند.

 

توصیه‌های امنیتی

  • در صورت انتشار وصله‌ی امنیتی توسط مایکروسافت، سریعا سیستم‌ها به‌روزرسانی گردند.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-30387

[2]https://www.cve.org/CVERecord?id=CVE-2025-30387

[3]https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-30387

[4]https://www.cvedetails.com/cve/CVE-2025-30387

کشف آسیب‌پذیری در روتر TOTOLINK

تاریخ ایجاد

به‌تازگی یک آسیب‌پذیری سطح بالا در روتر TOTOLINK مدل N150RT نسخه‌ی 3.4.0-B20190525 شناسایی شده است. این آسیب‌پذیری ناشی از ضعف در پردازش ورودی‌ها در فایل /boafrm/formWsc بوده و امکان بهره‌برداری از طریق آرگومان localPin را فراهم می‌کند. مهاجم می‌تواند با دستکاری این پارامتر، باعث وقوع سرریز بافر شود. این حمله از راه دور قابل انجام است و اکسپلویت آن به‌طور عمومی منتشر شده و ممکن است مورد سوءاستفاده قرار گیرد.

همان‌طور که در تصویر زیر مشاهده می‌شود، متغیر v29 مقدار پارامتر localPin را از طریق درخواست POST دریافت می‌کند. از آنجایی که کاربر می‌تواند محتوای این پارامتر را کنترل کند، استفاده از آن در دستور
sprintf(v33, "flash set HW_WLANO_WSC_PIN %s", v29);
بدون بررسی اندازه ورودی، منجر به بروز آسیب‌پذیری سرریز بافر می‌شود.

pic

 

محصولات آسیب‌پذیر

نسخه‌ی آسیب‌پذیر:

  • نسخه‌ی 3.4.0-B20190525

 

توصیه‌های امنیتی

در صورت عدم دسترسی به نسخه‌ی ارتقاء یافته، پیشنهاد می‌شود که اقدامات امنیتی زیر مدنظر قرار گیرد:

  • غیرفعال کردن قابلیت‌های غیرضروری در تنظیمات روتر
  • محدود کردن دسترسی به رابط کاربری وب روتر از طریق فایروال یا تنظیمات شبکه
  • نظارت بر ترافیک شبکه برای شناسایی فعالیت‌های مشکوک

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-4462

[2]https://github.com/fizz-is-on-the-way/Iot_vuls/tree/main/N150RT/BufferOverflow_formWsc_2

کشف آسیب‌پذیری در SourceCodester Client Database Management System

تاریخ ایجاد

نرم‌افزار SourceCodester Client Database Management System یکی از پروژه‌های متن‌باز است که به‌عنوان سیستم مدیریت مشتری طراحی شده است. اخیراً دو آسیب‌پذیری بحرانی با شناسه‌های CVE-2025-46188 و CVE-2025-46189 و شدت 9.8 در نسخه‌ی 1.0 این نرم‌افزار شناسایی شده است که مهاجم را قادر می‌سازد بدون احراز هویت، دستورات SQL مخرب را از راه دور اجرا کند.

 

جزئیات آسیب‌پذیری

آسیب‌پذیری CVE-2025-46188 یک نقص امنیتی از نوع تزریق SQL است که در فایل superadmin_phpmyadmin.php در نسخه‌ی آسیب‌پذیر نرم‌افزار وجود دارد. در این فایل، خطوط ۲۴ تا ۲۹ فایل‌های .sql آپلودشده را بدون اعتبارسنجی محتوا ذخیره می‌کنند. سپس در خطوط ۱۱۳ تا ۱۳۲، این فایل‌ها مستقیماً با تابع multi_query() اجرا می‌شوند که امکان اجرای چندین دستور SQL در یک درخواست را فراهم می‌سازد. این ضعف موجب می‌شود مهاجم بتواند با آپلود فایل حاوی دستورات مخرب، تزریق SQL زنجیره‌ای انجام داده و کنترل کامل پایگاه داده را به‌دست آورد.

آسیب‌پذیری CVE-2025-46189 به دلیل فیلتر نکردن مناسب ورودی پارامتر order_id در درخواست POST در فایل user_order_customer_update.php رخ می‌دهد و باعث می‌شود مهاجم بتواند با ارسال داده‌ی دلخواه به پارامتر مذکور، دستورات SQL دلخواه خود را مستقیماً در پایگاه داده اجرا کرده و به اطلاعات حساس دسترسی پیدا کند یا حتی آن‌ها را تغییر دهد.

بردار هر دو آسیب‌پذیری به‌صورت
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
ارزیابی شده است، که نشان می‌دهد این حملات از راه دور و بدون نیاز به تعامل کاربر و با سطح دسترسی صفر امکان‌پذیر است، پیچیدگی آن‌ها پایین بوده و تأثیر آن‌ها بر محرمانگی، تمامیت و دسترس‌پذیری بسیار زیاد و بحرانی است.

 

نسخه‌های تحت تأثیر

  • نسخه‌ی 1.0 این نرم‌افزار تحت تأثیر این دو آسیب‌پذیری قرار دارد.

 

توصیه‌های امنیتی

  • به‌روزرسانی نرم‌افزار: در صورت انتشار وصله‌ی امنیتی توسط توسعه‌دهنده‌ی SourceCodester، نرم‌افزار فوراً باید به‌روزرسانی شود.
  • محدودسازی دسترسی پایگاه داده: کاربر پایگاه داده باید حداقل سطح دسترسی را داشته باشد.

 

منابع خبر:

[1]https://www.cvedetails.com/cve/CVE-2025-46188

[2]https://nvd.nist.gov/vuln/detail/CVE-2025-46188

[3]https://www.cve.org/CVERecord?id=CVE-2025-46188

[4]https://github.com/x6vrn/mitre/blob/main/CVE-2025-46188.md

[5]https://www.cvedetails.com/cve/CVE-2025-46189

[6]https://nvd.nist.gov/vuln/detail/CVE-2025-46189

[7]https://www.cve.org/CVERecord?id=CVE-2025-46189

[8]https://github.com/x6vrn/mitre/blob/main/CVE-2025-46189.md

کشف آسیب‌پذیری در KIBANA

تاریخ ایجاد

اخیراً یک آسیب‌پذیری بحرانی با شناسه‌ی CVE-2025-25014 در کیبانا شناسایی شده که امکان اجرای کد دلخواه را برای مهاجم فراهم می‌کند. این آسیب‌پذیری از نوع Prototype Pollution است و نوعی ضعف امنیتی در زبان‌های برنامه‌نویسی مبتنی بر جاوااسکریپت به‌شمار می‌رود که به مهاجم اجازه می‌دهد تا ساختار یا رفتار اشیاء را با دست‌کاری Prototype تغییر دهد. این آسیب‌پذیری بیشتر در برنامه‌های Node.js یا جاوااسکریپت سمت کلاینت مشاهده می‌شود.

این آسیب‌پذیری از طریق ارسال درخواست‌های HTTP دست‌کاری‌شده به نقاط پایانی مربوط به یادگیری ماشین و گزارش‌گیری قابل بهره‌برداری است.

این نقص امنیتی در پیکربندی‌هایی مشاهده می‌شود که به‌صورت Self-hosted یا در Elastic Cloud پیاده‌سازی شده‌اند و در آن‌ها هر دو قابلیت یادگیری ماشین و گزارش‌گیری فعال هستند.

 

محصولات آسیب‌پذیر

نسخه‌های آسیب‌پذیر عبارتند از:

  • نسخه‌های 8.3.0 تا 8.17.5، همچنین 8.18.0 و 9.0.0

 

توصیه‌های امنیتی

  • کاربران باید به یکی از نسخه‌های 8.17.6، 8.18.1 یا 9.0.1 ارتقاء دهند.
  • کاربرانی که نمی‌توانند ارتقاء دهند، باید یادگیری ماشین و گزارش‌گیری را غیرفعال کنند.
  • می‌توان ویژگی یادگیری ماشین را در هر دو نوع استقرار Self-hosted و Elastic Cloud با افزودن خط زیر به فایل kibana.yml غیرفعال کرد:

xpack.ml.enabled: false

  • همچنین کاربران Self-hosted می‌توانند فقط ویژگی تشخیص ناهنجاری را با افزودن خط زیر غیرفعال کنند:

xpack.ml.ad.enabled: false

  • همچنین می‌توان ویژگی گزارش‌گیری را با افزودن خط زیر به فایل kibana.yml غیرفعال کرد:

xpack.reporting.enabled: false

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-25014

[2]https://discuss.elastic.co/t/kibana-8-17-6-8-18-1-or-9-0-1-security-update-esa-2025-07/377868