کشف آسیب‌پذیری در پروژکتورهای Sharp

تاریخ ایجاد

آسیب‌پذیری CVE-2025-11543 باشدت 9.5 یک نقص امنیتی در پروژکتورهای Sharp Display Solutions است که به دلیل اعتبارسنجی نادرست مقدار بررسی یکپارچگی (Integrity Check) فریمور رخ می‌دهد. در این وضعیت، مکانیزم امنیتی دستگاه قادر به تشخیص معتبر بودن فریمور بارگذاری‌شده نیست و یک مهاجم می‌تواند فریمور دستکاری‌شده یا مخرب را روی دستگاه اجرا کند. با سوءاستفاده از این ضعف، امکان اجرای کد غیرمجاز در سطح سیستم فراهم می‌شود که می‌تواند به تغییر عملکرد دستگاه یا ایجاد دسترسی پایدار منجر شود. این آسیب‌پذیری می‌تواند امنیت شبکه داخلی را نیز تحت تأثیر قرار دهد، زیرا پروژکتورها معمولاً به شبکه سازمانی متصل هستند. در صورت بهره‌برداری موفق، مهاجم قادر خواهد بود کنترل کامل دستگاه را در اختیار بگیرد. نبود کنترل صحیح یکپارچگی، این نقص را به تهدیدی جدی برای محیط‌های سازمانی تبدیل می‌کند.

محصولات تحت‌تأثیر

  • پروژکتورهای Sharp Display Solutions که از مکانیزم بارگذاری فریمور با Integrity Check استفاده می‌کنند
  • نسخه‌های تمام مدل‌های پیش از عرضه پچ رسمی که فریمور آن‌ها اعتبارسنجی کامل را انجام نمی‌دهد.

توصیه‌های امنیتی

  • به‌روزرسانی فوری فریمور پروژکتورها به آخرین نسخه منتشرشده توسط Sharp
  • محدود کردن دسترسی شبکه‌ای به پروژکتورها و قرار دادن آن‌ها پشت فایروال یا VLAN امن
  • فعال‌سازی مکانیزم احراز هویت و رمزگذاری فریمور در صورت امکان
  • بررسی و پاک‌سازی فریمورهای مشکوک یا غیرمجاز
  • نظارت بر لاگ‌ها و هشدارهای دستگاه برای شناسایی تلاش‌های بارگذاری غیرمجاز
  • آموزش کاربران و تیم IT جهت عدم استفاده از فریمورهای غیررسمی یا دانلود شده از منابع ناشناس

منبع خبر

https://nvd.nist.gov/vuln/detail/CVE-2025-11543

کشف آسیب‌پذیری در پلاگین Flex Store Users وردپرس

تاریخ ایجاد

افزونه Flex Store Users یک افزونه وردپرس برای مدیریت کاربران در سایت‌های فروشگاهی است که امکاناتی مانند ثبت‌نام، احراز هویت و تفکیک نقش‌های مختلف کاربری (مانند مشتری و فروشنده) را فراهم می‌کند. اخیراً یک آسیب‌پذیری بسیار جدی با شناسه 2025-13619 CVE- و امتیاز 9.8 :CVSS در این افزونه کشف شده است که به مهاجمان بدون نیاز به احراز هویت اجازه می‌دهد یک حساب کاربری با بالاترین سطح دسترسی (مدیر سایت) ایجاد کنند.

این نقص امنیتی ناشی از عدم اعتبارسنجی و کنترل دسترسی در فرآیند ثبت‌نام است. توابع fsUserHandle::signup و fsSellerRole::add_role_seller در کد افزونه، بررسی نمی‌کنند که کاربر در حال ثبت‌نام مجاز به انتخاب چه نقشی است. در نتیجه، یک مهاجم می‌تواند با ارسال یک درخواست ثبت‌نام ساده و تنظیم پارامتر نقش کاربری (مانند role یا fs_type) روی مقدار administrator، مستقیماً به عنوان مدیر کامل در سایت ثبت‌نام کند و کنترل آن را به‌دست آورد.

محصولات تحت تأثیر

  • تمامی نسخه‌های افزونه Flex Store Users  برای وردپرس، تا نسخه ۱.۱.۰ و شامل آن.

  • اگر افزونه مکمل Flex Store Seller  نیز فعال باشد، این آسیب‌پذیری از طریق پارامتر fs_type  نیز قابل بهره‌برداری است.

توصیه‌های امنیتی

منبع خبر:

https://nvd.nist.gov/vuln/detail/CVE-2025-13619

https://www.tenable.com/cve/CVE-2025-13619

آسیب‌پذیری در افزونه File Uploader for WooCommerce

تاریخ ایجاد

افزونه File Uploader for WooCommerce به‌منظور دریافت و مدیریت فایل‌ها از کاربران در فروشگاه‌های مبتنی بر WooCommerce مورد استفاده قرار می‌گیرد. این افزونه معمولاً برای دریافت تصاویر، مدارک یا فایل‌های سفارشی مرتبط با محصولات به کار می‌رود و از طریق رابط‌های  رابط برنامه‌نویسی مبتنی برRESTا با بخش‌های مختلف سایت تعامل دارد. آسیب‌پذیری شناسایی‌شده با شناسه CVE-2025-13329 و شدت بحرانی 9.8 ناشی از نقص در اعتبارسنجی فایل‌های ورودی است که می‌تواند منجر به بارگذاری فایل‌های مخرب و در نهایت اجرای کد از راه دور بر روی سرور شود.

جزئیات آسیب‌پذیری

این آسیب‌پذیری به دلیل نبود اعتبارسنجی نوع فایل در تابع پردازش‌کننده add-image-data مربوط به رابط برنامه‌نویسی مبتنی برREST افزونه ایجاد شده است. در نسخه‌های آسیب‌پذیر، مسیر ارتباطی‌ دریافت فایل از درخواست‌های ارسالی ، هیچ گونه کنترل امنیتی جهت بررسی نوع، پسوند یا محتوای فایل ندارد. در نتیجه، هر فردی می‌تواند بدون نیاز به احراز هویت و تنها با ارسال یک درخواست مستقیم به این رابط، فایل دلخواه خود را بر روی سامانه بارگذاری کند. فایل‌های بارگذاری‌شده ابتدا به سرویس Uploadcare منتقل می‌شوند و سپس امکان بازیابی آن‌ها بر روی سرور وب‌سایت هدف فراهم می‌گردد. چنانچه پیکربندی سرور اجازه پردازش فایل‌های اجرایی مانند PHP را بدهد، این وضعیت می‌تواند منجر به اجرای کد مخرب، دسترسی غیرمجاز به منابع سامانه و در اختیارگرفتن کامل وب‌سایت شود.

بردار این آسیب‌پذیری CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H نشان می­دهد مهاجم می‌تواند از راه دور و بدون نیاز به حساب کاربری یا تعامل با کاربر، با ارسال درخواست مستقیم به REST API آسیب‌پذیر، فایل دلخواه خود را بارگذاری کند. بدلیل نبود محدودیت در سطح دسترسی و عدم بررسی محتوای فایل، حمله با پیچیدگی پایین انجام می­شود و در صورت موفقیت، پیامدهایی مانند افشای اطلاعات، تغییر داده‌ها، اختلال در سرویس و حتی اجرای کد دلخواه بر روی سرور را به همراه داشته باشد.

نسخه‌های تحت تاثیر

نسخه 1.0.3 این افزونه و تمامی نسخه‌های قبل ازآن تحت تاثیر این آسیب پذیری قراردارند.

توصیه‌های امنیتی

  • به‌روزرسانی فوری افزونه به نسخه‌ای ایمن (درحال حاضر نسخه امن این افزونه منتشر نشده است)
  • غیرفعال‌سازی موقت افزونه در محیط‌های حساس
  • محدودسازی دسترسی به رابط برنامه‌نویسی مبتنی برREST در لایه وب‌سرور یا فایروال
  • اعمال سیاست‌های سخت‌گیرانه برای اجرای فایل‌ها در مسیر Upload

منابع

https://nvd.nist.gov/vuln/detail/CVE-2025-13329

https://www.cvedetails.com/cve/CVE-2025-13329/

https://www.cve.org/CVERecord?id=CVE-2025-13329

https://wordpress.org/plugins/file-uploader-for-woocommerce/

https://www.wordfence.com/threat-intel/vulnerabilities/id/da0f0e1a-bbf8-42a5-b330-b53134488ebd?sour…

کشف آسیب‌پذیری در n8n

تاریخ ایجاد

آسیب‌پذیری CVE-2025-68613 با شدت 9.9 یک نقص بحرانی اجرای کد از راه دور (RCE) در پلتفرم اتوماسیون گردش‌کار n8n است که به نحوه ارزیابی عبارات (Expressions) در زمان پیکربندی Workflowها مربوط می‌شود. در نسخه‌های آسیب‌پذیر، عبارات ارائه‌شده توسط کاربران احراز هویت‌شده در محیطی اجرا می‌شوند که به‌طور کامل از Runtime اصلی ایزوله نشده است. این ضعف به مهاجم اجازه می‌دهد با سوءاستفاده از منطق ارزیابی، کد دلخواه خود را با سطح دسترسی فرایند n8n اجرا کند. بهره‌برداری موفق می‌تواند منجر به دسترسی غیرمجاز به داده‌های حساس، تغییر یا تخریب Workflowها و اجرای عملیات سیستمی شود. در سناریوهای پیشرفته، این نقص امکان تسخیر کامل نمونه n8n را فراهم می‌کند. این مشکل در نسخه‌های اصلاح‌شده با افزودن محدودیت‌های امنیتی در فرآیند ارزیابی عبارات برطرف شده است.

محصولات تحت‌تأثیر

  • n8n Workflow Automation Platform
  •   نسخه‌های آسیب‌پذیر:
  • از 0.211.0 تا قبل از:
  • 1.120.4
  • 1.121.1
  • 1.122.0
  •   تمامی استقرارهایی که:
  • امکان ایجاد یا ویرایش Workflow توسط کاربران احراز هویت‌شده را فراهم می‌کنند
  • از سیستم ارزیابی Expression پیش‌فرض استفاده می‌کنند.

توصیه‌های امنیتی

  • به‌روزرسانی فوری به یکی از نسخه‌های اصلاح‌شده (1.120.4، 1.121.1 یا 1.122.0)
  • محدودسازی دسترسی ایجاد و ویرایش Workflow فقط به کاربران کاملاً مورد اعتماد
  • اجرای n8n در محیط Hardened با حداقل سطح دسترسی سیستم‌عامل
  • اعمال محدودیت‌های شبکه‌ای برای جلوگیری از دسترسی غیرضروری
  • فعال‌سازی لاگ‌برداری و مانیتورینگ امنیتی برای شناسایی رفتارهای مشکوک
  • استفاده از اقدامات موقت فقط در صورت عدم امکان ارتقا و به‌عنوان راهکار کوتاه‌مدت

منبع خبر

https://nvd.nist.gov/vuln/detail/CVE-2025-68613

کشف آسیب‌پذیری در روتر TOTOLINK

تاریخ ایجاد

یک آسیب‌پذیری در  TOTOLINK T10 نسخه4.1.8cu.5083_B20200521  شناسایی شده است. این آسیب‌پذیری تابع sprintf  را در فایل /cgi-bin/cstecgi.cgi  تحت تأثیر قرار می‌دهد. دستکاری در آرگومان loginAuthUrl  می‌تواند منجر به سرریز بافر مبتنی بر پشته شود. این حمله می‌تواند از راه دور انجام گیرد.

image-20251217211324662

در حین پردازش یک درخواست ورود  (‎action=login‎)، برنامه یک رشته JSON با استفاده از داده‌هایی که تحت کنترل مهاجم هستند ایجاد می‌کند؛ از جمله بدنه درخواست HTTP و مقادیر هدرهای HTTP. این داده‌ها با استفاده از تابعsprintf  در یک بافر پشته با اندازه ثابت (v41[4096])  نوشته می‌شوند، در حالی که هیچ محدودیتی برای طول داده اعمال نمی‌شود. در نتیجه، ورودی بیش از حد می‌تواند باعث سرریز بافر شده و به خراب شدن حافظه و در نهایت احتمال ایجاد حمله منع سرویس منجر شود.

image-20251217211348859

v10 داده‌هایی که از ورودی استاندارد (stdin) خوانده می‌شوند و متناظر با بدنه درخواست HTTP POST هستند.

env_3 متغیر محیطی  http_host که از هدر درخواست  HTTP استخراج می‌شود.

 

محصولات آسیب‌پذیر

نسخه 4.1.8cu.5083_B20200521

 

توصیه‌های امنیتی

این به کاربران توضیه می­شود در صورت انتشار وصله توسط شرکت سازنده فورا firmware را به­روزرسانی نمایند.

 

منبع خبر

 

 

کشف آسیب‌پذیری در سیستم‌عامل‌های QNAP (QTS و QuTS hero)

تاریخ ایجاد

آسیب‌پذیری CVE-2025-59385 (با شدت 8.1 از 10) یک نقص امنیتی از نوع Authentication Bypass by Spoofing است که به مهاجم اجازه می‌دهد بدون داشتن نام کاربری و رمز عبور معتبر، به منابع حساس سیستم دسترسی پیدا کند. این حمله از راه دور قابل بهره‌برداری است (AV:N)، نیاز به سطح دسترسی ندارد (PR:N)، و هیچ تعامل کاربری لازم نیست (UI:N). پیچیدگی حمله پایین است (AC:L) و مهاجم می‌تواند با ارسال درخواست‌های جعلی، فرآیند احراز هویت را دور بزند. این آسیب‌پذیری باعث می‌شود محرمانگی، یکپارچگی و دسترس‌پذیری سیستم به شدت آسیب ببیند (VC:H/VI:H/VA:H).

محصولات آسیب‌پذیر

  • دستگاه‌های ذخیره‌سازی تحت شبکه (NAS) شرکت QNAP با سیستم‌عامل QTS نسخه‌های قدیمی‌تر از 5.2.7.3297 build 20251024
  • دستگاه‌های NAS با سیستم‌عامل QuTS hero h5.2.7.3297 build 20251024 و نسخه‌های قدیمی‌تر
  • دستگاه‌های NAS با سیستم‌عامل QuTS hero h5.3.1.3292 build 20251024 و نسخه‌های قدیمی‌تر

توصیه‌های امنیتی

  • به‌روزرسانی سیستم‌عامل QTS یا QuTS hero به نسخه‌های اصلاح‌شده منتشرشده توسط QNAP
  • محدودسازی دسترسی به رابط مدیریتی NAS از طریق اینترنت و استفاده از VPN یا فایروال
  • بررسی لاگ‌های امنیتی برای شناسایی دسترسی‌های مشکوک یا غیرمجاز
  • اجرای تست نفوذ داخلی برای ارزیابی میزان آسیب‌پذیری در محیط سازمانی
  • آموزش مدیران سیستم و کاربران برای رعایت اصول امنیتی و جلوگیری از استفاده از حساب‌های غیرمجاز

منبع خبر

[1] https://nvd.nist.gov/vuln/detail/CVE-2025-59385

کشف آسیب‌پذیری در Open edX Studio

تاریخ ایجاد

آسیب‌پذیری CVE-2025-68270 با شدت 9.9  ناشی از پیاده‌سازی نادرست کنترل دسترسی مبتنی بر نقش (RBAC) در محیط Studio سامانه Open edX است. در این نقص، کاربران دارای نقش CourseLimitedStaffRole در سطح سازمان، بدون اینکه مجوز لازم در سطح دوره را داشته باشند، قادر به مشاهده و ویرایش دوره‌ها می‌شوند. این رفتار برخلاف منطق طراحی دسترسی‌ها بوده و باعث گسترش ناخواسته سطح دسترسی کاربران می‌شود. مهاجم احراز هویت‌شده می‌تواند از این ضعف برای دسترسی غیرمجاز به محتوای آموزشی و تنظیمات دوره‌ها سوءاستفاده کند. در صورت بهره‌برداری، یکپارچگی داده‌ها و فرآیندهای آموزشی تحت تأثیر قرار می‌گیرد. این مشکل با اصلاح منطق بررسی نقش‌ها در نسخه اصلاح‌شده برطرف شده است

محصولات تحت‌تأثیر

  • Open edX Platform (Studio)
  • تمامی نسخه‌های قبل از اعمال Commit
  • 05d0d0936daf82c476617257aa6c35f0cd4ca060
  • استقرارهایی که از نقش CourseLimitedStaffRole در سطح Organization استفاده می‌کنند.

 

توصیه‌های امنیتی

  • به‌روزرسانی فوری به نسخه‌ای که شامل Commit اصلاحی است
  • بازبینی و محدودسازی نقش CourseLimitedStaffRole فقط به سطح دوره (Course-level)
  • بررسی و اصلاح پیکربندی RBAC در محیط Studio
  • ممیزی دسترسی کاربران برای شناسایی دسترسی‌های ناخواسته قبلی
  • فعال‌سازی لاگ‌برداری و مانیتورینگ تغییرات دوره‌ها
  • در صورت عدم امکان به‌روزرسانی فوری، حذف موقت دسترسی‌های سازمانی از کاربران غیرضروری

منابع خبر

https://nvd.nist.gov/vuln/detail/CVE-2025-68270

کشف آسیب‌پذیری در افزونه وردپرس

تاریخ ایجاد

Apache Commons Text یک کتابخانه متن‌باز جاوا از  Apache است که برای پردازش، قالب‌بندی و جایگزینی متن در برنامه‌های جاوایی استفاده می‌شود.

این کتابخانه امکاناتی مثل جایگزینی متغیرها در رشته‌ها،  escape کردن متن و کار با رشته‌ها را فراهم می‌کند.

نسخه‌های Apache Commons Text  قبل از 1.10.0 دارای قابلیت‌های  Interpolation  بودند که در صورتی که برنامه‌ها ورودی غیرقابل‌اعتماد را به API  جایگزینی متن  (text-substitution)  ارسال می‌کردند، می‌توانستند مورد سوءاستفاده قرار گیرند. از آنجا که برخی از  Interpolator ها قادر بودند اقداماتی مانند اجرای دستورات یا دسترسی به منابع خارجی را انجام دهند، مهاجم می‌توانست به اجرای کد از راه دور دست پیدا کند.

محصولات آسیب‌پذیر

نسخه‌های قبل از 1.10.0

 

توصیه‌های امنیتی

این آسیب‌پذیری به‌طور کامل در FileMaker Server  نسخه 22.0.4 برطرف شده است. به کاربران توصیه می­شود در صورت استفاده از این کتابخانه آن را به ­روزرسانی نمایند.

 

منبع خبر

کشف آسیب‌پذیری روز صفر (Zero-Day) در سرویس RASMAN

تاریخ ایجاد

پژوهشگران آسیب‌‌پذیری در ماه دسامبر 2025 میلادی به طور اتفاقی حین بررسی آسیب‌پذیری با شناسه CVE-2025-59230 یک آسیب‌پذیری روز صفر در سرویس Windows Remote Access Connection Manager (RasMan) کشف کردند. این آسیب‌پذیری در مدیریت حافظه باعث می‌شود کاربران محلی یا مهاجمان احتمالی با سطح دسترسی محدود بتوانند این سرویس سیستمی را دچار اختلال کنند و باعث بروز آسیب‌پذیری منع خدمت (Denial of Service) شوند. این مشکل ناشی از خطا در پردازش لیست‌های پیوندی دایره‌ای و عدم مدیریت صحیح اشاره‌گرهای null است که در نهایت منجر به دسترسی نامعتبر به حافظه و توقف سرویس RasMan می‌شود. از آنجایی که RasMan با سطح دسترسی SYSTEM اجرا شده و مسئول مدیریت VPN و اتصالات راه‌دور است، بهره‌برداری از این آسیب‌پذیری می‌تواند ارتباطات شبکه‌ای حیاتی سیستم عامل را مختل کرده و حتی به‌عنوان مرحله‌ای کمکی برای سوءاستفاده از آسیب‌پذیری‌های دیگر مورد استفاده قرار گیرد. در حال حاضر وصله رسمی از سوی مایکروسافت منتشر نشده ام اکسپلویت عمومی آن منتشر شده است که این موضوع سطح ریسک را افزایش می‌دهد.

  • سیستم‌ها و محیط‌های تحت‌تأثیر

  • سیستم‌عامل‌های Microsoft Windows (دسکتاپ و سرور) که سرویس RasMan در آن‌ها فعال است.
  • سیستم‌هایی که از VPN، PPPoE یا اتصالات راه‌دور مبتنی بر RasMan استفاده می‌کنند.
  • محیط‌های سازمانی وابسته به سرویس RasMan برای ارتباطات شبکه‌ای.

توصیه‌های امنیتی

  • غیرفعال‌سازی سرویس RasMan: اگر سیستم شما به اتصال VPN یا سرویس‌های دسترسی از راه دور وابسته به RasMan نیازی ندارد، سرویس Remote Access Connection Manager (rasman) را به طور موقت غیرفعال کنید.
  • اعمال وصله غیررسمی (Unofficial Patch):ربرخی محققان امنیتی یک وصله موقت و غیررسمی (Non-Official) را برای مسدود کردن این آسیب‌پذیری DoS منتشر کرده‌اند. توصیه مرکز ماهر استفاده از وصله‌های رسمی است. با این حال، در محیط‌های با ریسک بسیار بالا، می‌توان با ارزیابی دقیق ریسک، این راه‌حل موقت را تا زمان انتشار پچ رسمی بررسی و اعمال نمود.
  • محدودسازی دسترسی کاربران محلی و کاهش سطح دسترسی غیرضروری
  • فعال‌سازی EDR و مانیتورینگ رفتار سرویس‌های سیستمی: سیستم‌های خود را برای مشاهده هرگونه ارتقاء امتیاز (تغییر از یک کاربر محلی به SYSTEM) و همچنین از کار افتادن‌های ناگهانی سرویس RasMan در رویدادنگار (Event Log) و ابزارهای EDR به دقت پایش کنید.
  • اعمال به‌روزرسانی‌های ویندوز بلافاصله پس از انتشار اصلاحیه رسمی

منابع

https://www.bleepingcomputer.com/news/microsoft/new-windows-rasman-zero-day-flaw-gets-free-unoffici…/

https://www.theregister.com/2025/12/12/microsoft_windows_rasman_dos_0day/

کشف آسیب‌پذیری افزایش سطح دسترسی در OpenShift GitOps

تاریخ ایجاد

OpenShift GitOps یکی از اجزای کلیدی Red Hat OpenShift است که بر پایه ابزار متن‌باز Argo CD پیاده‌سازی شده و امکان استقرار، مدیریت و همگام‌سازی خودکار برنامه‌ها و پیکربندی‌ها را بر اساس رویکرد GitOps فراهم می‌کند. این ابزار به سازمان‌ها اجازه می‌دهد وضعیت مطلوب خوشه Kubernetes/OpenShift را در مخازن Git تعریف کرده و به‌صورت خودکار آن را در محیط اجرا اعمال کنند. در این چارچوب، آسیب‌پذیری CVE-2025-13888 با شدت 9.1 شناسایی شده است که از نوع افزایش سطح دسترسی و ضعف در کنترل مجوزها می‌باشد. وجود این ضعف امنیتی می‌تواند به مهاجم اجازه دهد کنترل کامل خوشه OpenShift را به دست آورد و به تمامی گره­ ها، پادهاو داده‌های حساس دسترسی پیدا کند.

جزئیات آسیب‌پذیری

آسیب‌پذیری CVE-2025-13888 ناشی از ضعف در کنترل سطح دسترسی و اعتبارسنجی Custom Resourceهای مربوط به Argo CD در OpenShift GitOps است. در این حالت، مدیر یک فضای نام می‌تواند منابع سفارشی خاصی ایجاد کند که به‌صورت ناخواسته منجر به اعطای مجوزهایی فراتر از محدوده فضای نام خودش می‌شود. این نقص باعث می‌شود مهاجم احراز هویت‌شده بتواند به فضاهای نام دیگر دارای سطح دسترسی بالا نفوذ کرده و عملیات مخرب انجام دهد.

بردار حمله  CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H نشان می­دهد این آسیب‌پذیری بدون نیاز به دسترسی فیزیکی و از طریق شبکه قابل بهره­برداری است اما تنها کاربری که در خوشه احراز هویت شده است و دارای سطح دسترسی مدیریتی محدود در یک فضای نام است. مهاجم با سوءاستفاده از ضعف در اعمال سیاست‌های مجوزدهی Argo CD Custom Resources، می‌تواند زنجیره‌ای از دسترسی‌ها ایجاد کند که در نهایت امکان ایجاد بارهای کاری دارای سطح دسترسی بالا را فراهم می‌کند. نتیجه این فرآیند می‌تواند اجرای پادهایی با ممتاز روی گره­های کنترلی و در اختیار گرفتن دسترسی ریشه در کل خوشه OpenShift باشد که اثر آن فراتر ازیک فضای نام است و امنیت، یکپارچگی و دسترس‌پذیری کل محیط به خطر می‌افتد.

نسخه‌های تحت تاثیر

این آسیب‌پذیری نسخه‌های زیر از Red Hat OpenShift GitOps را تحت­تأثیر قرار می‌دهد:

  • Red Hat OpenShift GitOps 1.16

Component: openshift-gitops-1/gitops-rhel8-operator

نسخه امن Red Hat Security Errata: RHSA-2025:23207 منتشرشده در 15/12/2025

  • Red Hat OpenShift GitOps 1.17

Component: openshift-gitops-1/gitops-rhel8-operator

نسخه امن: Red Hat Security Errata: RHSA-2025:23206 منتشرشده در 15/12/2025

  • Red Hat OpenShift GitOps 1.18

Component: openshift-gitops-1/gitops-rhel8-operator

نسخه امن: Red Hat Security Errata: RHSA-2025:23203 منتشرشده در 15/12/2025

بسته openshift-gitops-1/gitops-operator-bundle  تحت تاثیر این آسیب­پذیری است ولی درحال حاضر نسخه امن منتشر نشده است.

توصیه‌های امنیتی

  • به‌روزرسانی نسخه‌های آسیب‌پذیر ( 1.16، 1.17، 1.18 و بسته‌های مرتبط) به آخرین نسخه‌های امن مطابق با Red Hat Security Errata (RHSA-2025:23203, 23206, 23207).
  • بازبینی و محدودسازی دسترسی کاربران مدیر و Namespace Admin در Red Hat OpenShift GitOps.
  • اعمال محدودیت بر روی اجرای Podهای privileged در کل خوشه و استفاده از Security Context Constraints (SCC).
  • پیاده‌سازی ابزارهای نظارتی برای شناسایی تغییرات غیرمجاز در Argo CD Custom Resources و استقرارهای غیرمنتظره.
  • بررسی لاگ‌های Kubernetes و Argo CD برای شناسایی رفتارهای غیرعادی کاربران با دسترسی namespace.
  • تدوین و اجرای سیاست‌های داخلی برای بررسی و تأیید تغییرات Custom Resources قبل از اعمال در محیط عملیاتی

منابع

https://nvd.nist.gov/vuln/detail/CVE-2025-13888

https://www.cve.org/CVERecord?id=CVE-2025-13888

https://www.cvedetails.com/cve/CVE-2025-13888

https://access.redhat.com/security/cve/cve-2025-13888