- شناسه CVE-2024-13973 :CVE
- CWE-89 :CWE
- yes :Advisory
- منتشر شده: جولای 21, 2025
- به روز شده: جولای 21, 2025
- امتیاز: 6.8
- نوع حمله: SQL Injection
- اثر گذاری: Arbitrary code execution(ACE)
- حوزه: نرم افزارهای شبکه و امنیت
- برند: Sophos
- محصول: Sophos Firewall
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
یک آسیبپذیری با شدت متوسط از نوع تزریق SQL (SQL Injection) در رابط WebAdmin نرم افزار Sophos Firewall شناسایی شده است که در صورت بهرهبرداری، به کاربران با دسترسی مدیریتی اجازه میدهد کد دلخواه خود را روی سیستم اجرا کنند.
توضیحات
یک آسیب پذیری در رابط WebAdmin نرم افزارSophos Firewall نسخه های پیش از21.0 MR1 وجود دارد که به مهاجم دارای سطح دسترسی مدیریتی اجازه می دهد از طریق تزریق دستورات SQL، کد دلخواه خود را روی سیستم اجرا کند. این آسیبپذیری پس از احراز هویت قابل بهرهبرداری بوده و به دلیل عدم خنثیسازی مناسب المنت های ویژه در دستورات SQL رخ میدهد. آسیب پذیری مذکور توسط مرکز ملی امنیت سایبری بریتانیا (NCSC) بهصورت مسئولانه به Sophos گزارش شده و پچ های امنیتی لازم در نسخههای بهروزرسانی شده منتشر شده اند.
CVSS
Score | Severity | Version | Vector String |
6.8 | MEDIUM | 3.1 | CVSS:3.1/AV:A/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H |
لیست محصولات آسیب پذیر
Versions | Product |
affected from 0 before 21.0 MR1 (21.0.1) | Sophos Firewall |
لیست محصولات بروز شده
Versions | Product |
v21.0 MR1 and newer | Sophos Firewall |
نتیجه گیری
به کاربران Sophos Firewall اکیداً توصیه میشود که در اسرع وقت سیستم خود را به نسخههای پچشده بهروزرسانی کرده و بررسی کنند که ویژگی “Allow automatic installation of hotfixes” فعال باشد. این ویژگی بهصورت پیشفرض فعال بوده و بهطور خودکار پچ های امنیتی را اعمال میکند.
منابع
- https://www.cve.org/CVERecord?id=CVE-2024-13973
- https://www.cvedetails.com/cve/CVE-2024-13973/
- https://www.sophos.com/en-us/security-advisories/sophos-sa-20250721-sfos-rce
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2024-13973
- https://vuldb.com/?id.317128
- https://nvd.nist.gov/vuln/detail/CVE-2024-13973
- https://cwe.mitre.org/data/definitions/89.html