کشف آسیب‌پذیری در کلاینت سرویس Assemblyline

تاریخ ایجاد

کلاینت سرویس Assemblyline 4 بخشی از پلتفرم Assemblyline است که به‌عنوان واسط بین سرویس‌های پردازش و هسته مرکزی این سیستم عمل می‌کند. وظیفه آن دریافت وظایف از هسته Assemblyline از طریق API، دانلود فایل‌ها یا داده‌های مورد نیاز، تحویل آن‌ها به سرویس پردازشی برای تحلیل، و در نهایت ارسال نتایج پردازش به هسته است. این کلاینت یک چارچوب آماده و استاندارد فراهم می‌کند تا توسعه‌دهندگان بتوانند سرویس‌های خود را بدون نیاز به پیاده‌سازی کامل منطق ارتباطی با سیستم اصلی، به‌راحتی به Assemblyline متصل کنند.

در نسخه‌های قبل از 4.6.1.dev138، در فایل task_handler.py، مقدار SHA-256 دریافتی از سرور سرویس بدون هیچ‌گونه اعتبارسنجی یا پاک‌سازی، مستقیماً به‌عنوان نام یک فایل محلی استفاده می‌شود. در چنین شرایطی، اگر سرور سرویس مخرب یا آلوده باشد یا حتی یک مهاجم در میانه مسیر بتواند پاسخ سرور را دستکاری کند، امکان ارسال یک مقدار ساختگی به‌جای SHA-256 واقعی وجود دارد. برای مثال، مهاجم می‌تواند رشته‌ای شامل مسیر نسبی مخرب مانند مسیر زیر را برگرداند:

../../../etc/cron.d/evil

کلاینت بدون بررسی، این مقدار را به‌عنوان مسیر ذخیره‌سازی فایل در نظر می‌گیرد و داده دریافتی را در مسیر دلخواه مهاجم روی دیسک می‌نویسد. این موضوع منجر به آسیب‌پذیری Path Traversal و در نتیجه امکان نوشتن فایل در مکان‌های حساس سیستم می‌شود که می‌تواند اجرای کد مخرب یا تغییر پیکربندی‌های حیاتی را به دنبال داشته باشد.

pic

 

محصولات آسیب‌پذیر

  • نسخه‌های قبل از 4.6.1.dev138

 

توصیه‌های امنیتی

  • این مشکل در نسخه‌ی 4.6.1.dev138 برطرف شده است. به کاربران توصیه می‌شود که از نسخه‌ی 4.6.1.dev138 استفاده نمایند.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-55013

[2]https://github.com/CybercentreCanada/assemblyline-service-client/commit/351414e7e96cc1f5640ae71ae51…

کشف آسیب‌پذیری در سرور NVIDIA Triton

تاریخ ایجاد

آسیب‌پذیری CVE-2025-23310 با شدت 9.8 ناشی از سرریز بافر پشته در اجزای پردازش ورودی‌ها در سرور NVIDIA Triton است. مهاجم می‌تواند با ارسال ورودی‌های ساختگی و بزرگ‌تر از اندازه بافر پیش‌بینی‌شده، باعث بروز سرریز در حافظه شود. این موضوع می‌تواند به اجرای کد دلخواه روی سرور منجر شود یا در نتیجه آن، سرور از کار بیفتد (Denial of Service). همچنین احتمال افشای داده‌ها یا تغییر غیرمجاز آن‌ها نیز وجود دارد.

آسیب‌پذیری CVE-2025-23311 با شدت 9.8 مشابه مورد قبلی است، ولی در پردازشگر درخواست‌های HTTP سرور رخ می‌دهد. ارسال درخواست‌های HTTP با قالب خاص باعث سرریز بافر پشته می‌شود. بهره‌برداری موفق از این نقص می‌تواند منجر به اجرای کد از راه دور، ایجاد اختلال در سرویس، افشای داده‌ها و تغییر آنها گردد.

 

محصولات تحت‌تأثیر

  • نسخه‌های آسیب‌پذیر: تمام نسخه‌های قبل از 25.07
  • سیستم‌عامل‌ها: Linux / Windows (تمام توزیع‌های پشتیبانی‌شده)

 

توصیه‌های امنیتی

  • بروزرسانی فوری: نسخه‌های آسیب‌پذیر به نسخه‌ی 25.07 یا جدیدتر به‌روزرسانی شوند.
  • محدود کردن دسترسی: دسترسی به سرور Triton را به شبکه‌های امن و منابع معتبر محدود کنید.
  • مانیتورینگ: لاگ‌ها و ترافیک شبکه را برای شناسایی درخواست‌های غیرعادی یا مشکوک پایش کنید.
  • تست امنیتی: تست نفوذ و ارزیابی امنیتی منظم روی سرور انجام دهید.
  • آموزش: تیم‌های توسعه و عملیات را درباره آسیب‌پذیری‌های buffer overflow و روش‌های مقابله آموزش دهید.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-23310

[2]https://nvd.nist.gov/vuln/detail/CVE-2025-23311

کشف آسیب‌پذیری در دربخش افزونه‌های Google Chrome

تاریخ ایجاد

افزونه‌های مرورگر Chrome با گسترش قابلیت‌های مرورگر به کاربران امکان می‌دهند تعامل با وب‌سایت‌ها را سفارشی‌سازی کرده و فرآیندهای تکراری را خودکار کنند. این سطح از انعطاف‌پذیری باعث می‌شود افزونه‌ها به یکی از نقاط بالقوه برای حملات تبدیل شوند.

 

جزئیات آسیب‌پذیری

در نسخه‌های قبل از 139.0.7258.66 از مرورگر Google Chrome، یک آسیب‌پذیری از نوع Use-After-Free با شناسه‌ی CVE-2025-8576 و شدت 8.8 در بخش افزونه‌ها شناسایی شده است. این نقص به یک مهاجم از راه دور امکان می‌دهد با استفاده از یک افزونه Chrome مخرب، شرایطی ایجاد کند که در آن حافظه‌ای که قبلاً آزاد شده دوباره مورد استفاده قرار گیرد. این دسترسی غیرمجاز به حافظه‌ی آزاد شده می‌تواند منجر به تخریب حافظه شود که زمینه‌ساز قفل کردن و اجرای کد دلخواه خواهد بود.

از آنجا که افزونه‌ها می‌توانند به بخش‌های عمیق‌تری از ساختار مرورگر دسترسی داشته باشند، چنین آسیب‌پذیری‌هایی در صورت ترکیب با سایر نقص‌ها می‌توانند به حملات پیچیده‌تر منجر شوند. تاثیر این آسیب‌پذیری می‌تواند شامل تخریب حافظه، کاهش پایداری سیستم و نفوذ به حریم خصوصی کاربران از طریق نصب یا اجرای غیرمجاز کد در محیط مرورگر باشد.

بردار CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H نشان می‌دهد مهاجم برای بهره‌برداری از این آسیب‌پذیری نیازی به احراز هویت ندارد؛ به همین دلیل مهاجم می‌تواند بدون داشتن دسترسی قبلی به سیستم هدف و تنها با ترغیب کاربر به نصب یا اجرای یک افزونه مخرب، حمله را آغاز کند. پیچیدگی حمله پایین است. موفقیت در اجرای این حمله می‌تواند منجر به افشای اطلاعات حساس، دست‌کاری در داده‌ها و در نهایت اختلال کامل در عملکرد سیستم شود، بنابراین محرمانگی، یکپارچگی و دسترس‌پذیری به‌طور همزمان تحت تأثیر قرار می‌گیرند.

از آنجایی که این آسیب‌پذیری به‌صورت مستقیم سیستم‌عامل یا شبکه را درگیر نمی‌کند و در بستر مرورگر اتفاق می‌افتد، تأثیر آن محدود به مرورگر کاربر است.

 

نسخه‌های تحت‌تأثیر

  • کلیه‌ی نسخه‌های پیش از 139.0.7258.66 تحت تأثیر این آسیب‌پذیری قرار دارند.

 

توصیه‌های امنیتی

  • به‌روزرسانی مرورگر به نسخه‌ی 139.0.7258.66 یا بالاتر
  • عدم نصب افزونه‌های ناشناس یا غیرقابل‌اعتماد: فقط از افزونه‌هایی استفاده کنید که در Chrome Web Store منتشر شده‌اند و دارای امتیاز و بازخورد مناسب هستند.
  • مرور و مدیریت دوره‌ای افزونه‌ها: افزونه‌های نصب‌شده را بررسی نموده و هر افزونه‌ای که استفاده نمی‌شود یا منبع آن مشکوک است را غیرفعال یا حذف نمایید.
  • محدود کردن سطح دسترسی افزونه‌ها در تنظیمات Chrome

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-8576

[2]https://www.cve.org/CVERecord?id=CVE-2025-8576

[3]https://euvd.enisa.europa.eu/vulnerability/CVE-2025-8576

[4]https://chromereleases.googleblog.com/2025/08/stable-channel-update-for-desktop.html

کشف آسیب‌پذیری در PHP-Charts v1.0

تاریخ ایجاد

PHP-Charts یک کتابخانه متن‌باز مبتنی بر PHP است که به توسعه‌دهندگان امکان تولید انواع نمودارهای آماری و گرافیکی را به‌سادگی و بدون نیاز به دانش پیشرفته در زمینه گرافیک می‌دهد. PHP-Charts به دلیل سادگی پیاده‌سازی و خروجی‌های قابل سفارشی‌سازی، در بسیاری از وب‌سایت‌های شخصی، پنل‌های مدیریتی و ابزارهای داشبورد داده مورد استفاده قرار می‌گیرد. اخیراً در نسخه‌ی 1.0 این کتابخانه، آسیب‌پذیری با شناسه‌ی CVE-2013-10070 و شدت 10 شناسایی شده است که می‌تواند امنیت کل سرور را تحت تاثیر قرار دهد.

 

جزئیات آسیب‌پذیری

در نسخه‌ی 1.0 از PHP-Charts، فایل wizard/url.php به گونه‌ای طراحی شده که نام پارامترهای ارسال‌شده از طریق متد GET مستقیماً بدون اینکه هیچ‌گونه اعتبارسنجی، فیلتر یا مکانیزم امن‌سازی روی آن‌ها اعمال شود، به تابع ()eval در PHP منتقل می‌شوند. مهاجم می‌تواند از این نقص بهره‌برداری کرده و با ارسال یک درخواست HTTP مخرب، نام پارامتر را به‌گونه‌ای تعریف کند که شامل یک بار مخرب باشد. معمولاً این بار به صورت base64 رمزگذاری شده و سپس توسط ()eval رمزگشایی و اجرا می‌شود. این فرآیند به مهاجم اجازه می‌دهد تا کد PHP دلخواه خود را روی سرور اجرا کند. از آنجا که این کد تحت سطح دسترسی وب‌سرور اجرا می‌شود، مهاجم می‌تواند به فایل‌های سرور دسترسی یافته، دستورات سیستمی اجرا کرده، بدافزار بارگذاری کند یا به اطلاعات حساس دست یابد.

بردار CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:H/SI:H/SA:H نشان‌دهنده‌ی یک آسیب‌پذیری بحرانی است که بهره‌برداری از آن از راه دور و بدون نیاز به تعامل کاربر امکان‌پذیر است. مهاجم می‌تواند با پیچیدگی پایین و بدون احراز هویت، از این نقص امنیتی سوءاستفاده کرده و محرمانگی، یکپارچگی، در دسترس بودن و حتی امنیت سیستم را به‌طور کامل به خطر اندازد. تأثیر این آسیب‌پذیری در همه ابعاد سیستمی حداکثر ممکن ارزیابی شده است، به طوری که بهره‌برداری موفق می‌تواند منجر به اجرای کد دلخواه، تخریب داده‌ها، افشای اطلاعات حساس و در نهایت تسلط کامل بر سرور هدف گردد.

 

نسخه‌های تحت‌تأثیر

  • PHP-Charts نسخه‌ی 1.0 و سایر نسخه‌هایی که شامل فایل wizard/url.php با طراحی مشابه هستند تحت تاثیر این آسیب‌پذیری قرار دارند.

 

توصیه‌های امنیتی

  • به‌روزرسانی PHP-Charts به آخرین نسخه امن
  • غیرفعال نمودن یا محدود کردن اجرای مستقیم اسکریپت‌های غیرضروری مانند wizard/url.php در تنظیمات وب‌سرور (nginx.conf ،httpd.conf، htaccess)
  • غیرفعال‌سازی توابع خطرناک PHP مانند proc_open ،popen ،shell_exec ،passthru ،passthru ،exec ،eval در فایل تنظیمات PHP (php.ini)

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2013-10070

[2]https://www.cve.org/CVERecord?id=CVE-2013-10070

[3]https://euvd.enisa.europa.eu/vulnerability/CVE-2013-10070

[4]https://www.exploit-db.com/exploits/24201

کشف آسیب‌پذیری در Adobe Experience Manager

تاریخ ایجاد

1. اجرای کد از راه دور ناشی از پیکربندی نادرست در Adobe Experience Manager

آسیب‌پذیری CVE-2025-54253 با شدت 10 ناشی از پیکربندی نادرست در Adobe Experience Manager نسخه‌ی 6.5.23 و نسخه‌های قبل است که به مهاجم اجازه می‌دهد بدون نیاز به تعامل کاربر، مکانیزم‌های امنیتی را دور زده و کد دلخواه خود را روی سرور اجرا کند. سوءاستفاده از این آسیب‌پذیری می‌تواند منجر به کنترل کامل سرور، دسترسی به داده‌های حساس و ایجاد درب پشتی شود. این مشکل معمولاً به دلیل فعال بودن حالت توسعه یا تنظیمات پیش‌فرض ناامن رخ می‌دهد.

 

2. آسیب‌پذیری تزریق موجودیت خارجی XML (XXE) در Adobe Experience Manager

آسیب‌پذیری CVE-2025-54254 با شدت 8.6 یک مشکل امنیتی از نوع تزریق موجودیت خارجی XML (XXE) در Adobe Experience Manager نسخه‌ی 6.5.23 و نسخه‌های قبل است. این نقص به مهاجم اجازه می‌دهد از طریق سرویس احراز هویت، درخواست‌های XML خاصی ارسال کرده و به فایل‌های محلی سرور دسترسی یابد. سوءاستفاده از این آسیب‌پذیری می‌تواند به افشای اطلاعات حساس سیستم منجر شود و زمینه را برای حملات پیشرفته‌تر فراهم کند. برای جلوگیری از این مشکل، باید پردازش موجودیت‌های خارجی XML محدود یا غیرفعال شود و نرم‌افزار به‌روزرسانی گردد.

 

محصولات تحت‌تأثیر

برای آسیب‌پذیری CVE-2025-54253:

  • Adobe Experience Manager (AEM) نسخه‌ی 6.5.23 و نسخه‌های قبلی
  • خصوصاً ماژول‌ها و کامپوننت‌های مرتبط با AEM Forms
  • نسخه‌های مستقر شده روی هر پلتفرمی که از این نسخه‌ها استفاده می‌کنند، اعم از محیط‌های ابری یا سازمانی.

برای آسیب‌پذیری CVE-2025-54254:

  • Adobe Experience Manager (AEM) نسخه‌ی 6.5.23 و نسخه‌های قبلی
  • سرویس احراز هویت و سرویس‌های SOAP مرتبط با AEM Forms
  • تمامی محیط‌هایی که از این نسخه‌ها استفاده می‌کنند، اعم از سرورهای محلی (On-Premise) یا زیرساخت‌های ابری

 

توصیه‌های امنیتی

برای آسیب‌پذیری CVE-2025-54253 (اجرای کد از راه دور RCE):

  • بروزرسانی فوری AEM به نسخه‌های امن
  • غیرفعال‌سازی حالت توسعه در محیط عملیاتی
  • بازبینی پیکربندی‌های امنیتی
  • محدود کردن دسترسی به سرور با فایروال
  • فعال‌سازی لاگ و مانیتورینگ
  • آموزش تیم فنی درباره پیکربندی‌های امنیتی

برای آسیب‌پذیری CVE-2025-54254 (تزریق موجودیت خارجی XML XXE):

  • بروزرسانی سریع AEM به نسخه‌های وصله‌شده
  • غیرفعال‌سازی پردازش موجودیت‌های خارجی در XML
  • فیلتر و اعتبارسنجی ورودی XML
  • محدود کردن دسترسی به سرویس‌های SOAP
  • مانیتورینگ و ثبت درخواست‌های XML
  • آموزش تیم توسعه درباره حملات XXE

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-54253

[2]https://nvd.nist.gov/vuln/detail/CVE-2025-54254

کشف آسیب‌پذیری در PHP

تاریخ ایجاد

افزونه‌ی ADOdb یک کتابخانه‌ی کلاس پایگاه‌داده در زبان PHP است که با فراهم کردن لایه‌ای انتزاعی، فرایند اجرای کوئری‌ها و مدیریت پایگاه‌داده‌ها را ساده و یکپارچه می‌سازد.
در نسخه‌های 5.22.9 و قبل آن، به دلیل improper escaping نادرست یک پارامتر کوئری، این امکان وجود دارد که مهاجم بتواند دستورات دلخواه SQL را اجرا کند؛ این آسیب‌پذیری زمانی رخ می‌دهد که کدی که از ADOdb استفاده می‌کند، به یک پایگاه داده sqlite3 متصل شده و یکی از متدهای ()metaColumns() ،metaForeignKeys یا ()metaIndexes را با نام جدول دست‌کاری‌شده (crafted table name) فراخوانی کند.
شکل زیر بخشی از فایل drivers/adodb-sqlite3.inc.php را نشان می‌دهد.

pic

 

محصولات آسیب‌پذیر

  • نسخه‌های 5.22.9 و قبل آن

 

توصیه‌های امنیتی

  • به کاربران توصیه می‌شود که از نسخه‌ی 5.22.10 استفاده نمایند.
  • برای جلوگیری از بروز این مشکل در نسخه‌های آسیب‌پذیر، فقط باید داده‌های کنترل‌شده را به پارامتر $table در متدهای ()metaColumns() ،metaForeignKeys و ()metaIndexes ارسال کرد.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-54119

[2]https://github.com/ADOdb/ADOdb/commit/5b8bd52cdcffefb4ecded1b399c98cfa516afe03

کشف آسیب‌پذیری در Dell PowerProtect Data Domain

تاریخ ایجاد

آسیب‌پذیری CVE-2025-36594 با شدت 9.8 یک ضعف امنیتی جدی در سیستم‌عامل DD OS مربوط به دستگاه‌های Dell PowerProtect Data Domain است که امکان دور زدن احراز هویت از طریق جعل (spoofing) را برای مهاجم فراهم می‌کند. مهاجم می‌تواند بدون نیاز به لاگین یا اعتبار واقعی، با دسترسی از راه دور وارد سیستم شود و به اطلاعات حساس دسترسی پیدا کند یا حتی حساب کاربری جدید ایجاد کند. این مسئله می‌تواند منجر به افشای داده‌ها، آسیب به یکپارچگی سیستم و کاهش دسترس‌پذیری شود.

 

محصولات تحت‌تأثیر

  • Dell PowerProtect DD6400

  • Dell PowerProtect DD6900

  • Dell PowerProtect DD9400

  • Dell PowerProtect DD9900

  • Dell PowerProtect DDVE (Data Domain Virtual Edition)

  • سایر مدل‌های Dell PowerProtect که از نسخه‌های زیر استفاده می‌کنند:

    • DD OS نسخه‌های Feature Release از 7.7.1.0 تا 8.3.0.15

    • DD OS نسخه‌های LTS2024 از 7.13.1.0 تا 7.13.1.25

    • DD OS نسخه‌های LTS2023 از 7.10.1.0 تا 7.10.1.60

 

توصیه‌های امنیتی

  • سیستم‌عامل DD OS را فوراً به نسخه امن ارتقاء دهید:

    • Feature Release → نسخه‌ی 8.3.1.0 یا بالاتر

    • LTS 2024 → نسخه‌ی 7.13.1.30 یا بالاتر

    • LTS 2023 → نسخه‌ی 7.10.1.70 یا بالاتر

  • محدودسازی دسترسی ریموت با فایروال یا ACL

  • فعال‌سازی احراز هویت چندمرحله‌ای (MFA) در صورت امکان

  • بررسی لاگ‌ها برای تشخیص فعالیت‌های مشکوک (ورود، ایجاد حساب)

  • غیرفعال‌سازی سرویس‌های مدیریتی غیرضروری مانند SSH یا رابط وب

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-36594

کشف آسیب‌پذیری سرریز بافر در iperf

تاریخ ایجاد

آسیب‌پذیری CVE-2025-54351 با شدت 8.9 یک نقص سرریز بافر در ابزار تست شبکه‌ی iPerf3 (نسخه‌های قبل از 3.19.1) است. این مشکل زمانی رخ می‌دهد که گزینه‌ی --skip-rx-copy فعال باشد و داده‌ها با پرچم MSG_TRUNC دریافت شوند. در این حالت، داده‌های بیشتر از اندازه بافر خوانده شده و خارج از محدوده حافظه نوشته می‌شوند. این نقص می‌تواند منجر به اجرای کد دلخواه یا از کار افتادن برنامه شود.

 

محصولات تحت‌تأثیر

  • تمامی نسخه‌های iPerf3 قبل از نسخه‌ی 3.19.1

  • سیستم‌عامل‌هایی که از iPerf3 برای تست پهنای باند و عملکرد شبکه استفاده می‌کنند، مانند:

    • Linux

    • Windows

    • macOS

  • سایر توزیع‌هایی که iPerf3 را در بسته‌های نرم‌افزاری خود دارند (مثلاً Debian ،Ubuntu ،CentOS و غیره)

 

توصیه‌های امنیتی

  • iPerf3 را سریعاً به نسخه‌ی 3.19.1 یا بالاتر به‌روزرسانی کنید.
  • از به‌کارگیری گزینه‌ی --skip-rx-copy در نسخه‌های آسیب‌پذیر خودداری کنید.
  • دسترسی به سرور iPerf را محدود به کاربران و شبکه‌های مورد اعتماد کنید.
  • در محیط‌های حساس، نظارت و پایش لاگ‌ها را فعال کنید تا رفتارهای غیرعادی تشخیص داده شود.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-54351

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

افزونه‌ی SEO Metrics در وردپرس، در نسخه‌های 1.0.5 تا 1.0.15 دارای یک آسیب‌پذیری افزایش سطح دسترسی است. این آسیب‌پذیری به دلیل نبود بررسی مجوزهای لازم در دو بخش ()seo_metrics_handle_connect_button_click و ()seo_metrics_handle_custom_endpoint به وجود آمده است.

از آن‌جا که این درخواست AJAX تنها یک توکن امنیتی (nonce) را بررسی می‌کند و سطح دسترسی کاربر را کنترل نمی‌نماید، کاربری با سطح دسترسی Subscriber می‌تواند توکن را به دست آورده و سپس از طریق endpoint سفارشی، به کوکی‌های کامل ادمین دسترسی پیدا کند. این موضوع باعث می‌شود مهاجم بتواند کنترل کامل سایت را به دست بگیرد.

pic1pic2pic3

 

محصولات آسیب‌پذیر

  • نسخه‌های 1.0.5 تا 1.0.15

 

توصیه‌های امنیتی

  • به کاربران توصیه می‌شود در صورت انتشار وصله‌ی مربوطه، افزونه را به‌روزرسانی نمایند.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-6754

[2]https://plugins.trac.wordpress.org/browser/seo-metrics-helper/trunk/endpoint.php

[3]https://plugins.trac.wordpress.org/browser/seo-metrics-helper/trunk/welcome-page.php

کشف آسیب‌پذیری تزریق SQL در پلتفرم HumHub

تاریخ ایجاد

آسیب‌پذیری CVE-2025-54790 با شدت 9.2، یک نقص امنیتی از نوع SQL Injection در ماژول Files پلتفرم HumHub است که در نسخه‌های 0.16.9 و پایین‌تر وجود دارد. این آسیب‌پذیری به مهاجم اجازه می‌دهد بدون نیاز به نمایش مستقیم خروجی، از طریق کوئری‌های مخرب SQL در سمت سرور (backend)، به داده‌های محرمانه دسترسی پیدا کند. مشکل از آن‌جاست که ماژول Files فاقد اعتبارسنجی مناسب برای ورودی‌هایی است که در کوئری‌های SQL استفاده می‌شوند. این نوع حمله به‌ویژه به‌صورت Blind SQL Injection قابل اجراست و منجر به افشای اطلاعات حساس می‌شود.

 

محصولات تحت‌تأثیر

  • HumHub
    یک پلتفرم متن‌باز برای شبکه‌های اجتماعی و همکاری تیمی (Team Collaboration Platform)

  • ماژول Files در HumHub
    مخصوص مدیریت فایل‌ها در فضاها (Spaces) و پروفایل کاربران

 

توصیه‌های امنیتی

  • ارتقاء فوری: ماژول Files را به نسخه‌ی 0.16.10 یا بالاتر به‌روزرسانی نمایید تا نقص امنیتی رفع شود.
  • اجرای کوئری‌های پارامتری: استفاده از prepared statements جهت جلوگیری از تزریق SQL الزامی است.
  • اعتبارسنجی ورودی‌ها: کلیه‌ی داده‌های ورودی کاربران باید به‌صورت جامع و دقیق اعتبارسنجی و پاک‌سازی شوند.
  • آزمون‌های امنیتی مستمر: انجام تست‌های نفوذ دوره‌ای برای شناسایی و رفع آسیب‌پذیری‌ها توصیه می‌شود.
  • محدودسازی دسترسی‌ها: کنترل دقیق دسترسی‌ها به پایگاه داده و APIها به‌منظور کاهش خطر سوءاستفاده لازم است.
  • نظارت و لاگ‌برداری: پایش مداوم و ثبت رخدادهای مشکوک به‌منظور واکنش سریع در برابر حملات امنیتی ضروری است.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-54790