خانه » CVE-2025-10221

CVE-2025-10221

Hardcoded Password Exposure In AxxonNet ARP Agent Logs

توسط Vulnerbyte Alerts
3 بازدید
هشدار سایبری CVE-2025-10221

چکیده

یک آسیب‌پذیری‌ با شدت متوسط در کامپوننت ARP Agent نرم افزار AxxonNet نسخه‌های 2.0.4 و پیش از آن روی سیستم‌عامل ویندوز شناسایی شده است. در صورتی که TRACE logging فعال باشد، فایل‌های لاگ حاوی داده‌هایی در قالب JSON سریال‌سازی‌شده هستند که رمزهای عبور به‌صورت متن ساده (plaintext) در آنها ثبت می‌شود؛ بنابراین یک مهاجم لوکال با خواندن این فایل‌های لاگ می‌تواند رمزهای عبور را استخراج کند.

توضیحات

آسیب‌پذیری CVE-2025-10221 در کامپوننت ARP Agent (ایجنت مدیریت و نظارت بر فرآیندهای شبکه) نرم‌افزار AxxonNet رخ می‌دهد و مطابق با CWE-532 (درج اطلاعات حساس مانند رمزهای عبور در فایل‌های لاگ) طبقه‌بندی می‌شود.

این ضعف امنیتی روی پلتفرم ویندوز‌، در نسخه‌های 0 تا 2.0.4 وجود دارد و زمانی رخ می دهد که TRACE logging (سطح لاگ‌گیری دقیق برای دیباگ) فعال باشد؛ در این حالت، هنگام افزودن دامنه به AxxonNet Cloud، فرآیند arpagent.exe (اجرای ایجنت ARP) رمزهای عبور را در قالب متن ساده در پیلود JSON سریال سازی ‌شده در فایل‌های لاگ سیستم ثبت می‌کندکه این امر منجر به افشای اطلاعات احراز هویت و نقض حریم خصوصی می‌شود.

پیامد آن شامل تأثیر بالا بر محرمانگی با دسترسی به رمزهای عبور حساس است. بهره‌برداری از این ضعف به‌صورت لوکال و با پیچیدگی پایین می باشد؛ کافی است مهاجم به‌عنوان یک کاربر لوکال احراز هویت‌شده دسترسی خواندن به لاگ‌ها داشته باشد (بدون نیاز به تعامل اضافی). مهاجم می‌تواند با خواندن فایل‌های TRACE، رمزهای عبور را استخراج کرده و از آنها در حملات زنجیره‌ای برای دسترسی‌های بیشتر استفاده کند.

شرکت AxxonSoft سیستم لاگ TRACE را پچ کرده است تا فیلدهای رمز عبور را پنهان کند و تنها از encoded_password استفاده شود؛ این پچ در نسخه‌های 3.15.0 و بالاتر (به‌ویژه در AxxonCloud) اعمال شده است.

CVSS

Score Severity Version Vector String
5.5 MEDIUM 3.1 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
6.7 MEDIUM 4.0 CVSS:4.0/AV:L/AC:L/AT:N/PR:H/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N

 لیست محصولات آسیب پذیر

Versions Platforms Product
affected from 0 through 2.0.4 Windows AxxonNet ARP Agent

لیست محصولات بروز شده

Versions Platforms Product
Update to version 3.15.0 or later Windows AxxonNet ARP Agent

 استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که AxxonSoft را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Search Query (Dork) Product
223 site:.ir “AxxonSoft” AxxonSoft

 نتیجه گیری

این آسیب‌پذیری با شدت متوسط در کامپوننت ARP Agent نرم‌افزار AxxonNet به دلیل درج رمزهای عبور به صورت متن ساده در فایل‌های لاگ، امکان افشای اطلاعات احراز هویت لوکال را فراهم می‌کند و می‌تواند منجر به نقض حریم خصوصی و دسترسی‌های غیرمجاز شود. با توجه به انتشار پچ رسمی، اجرای فوری اقدامات زیر برای جلوگیری از آسیب‌پذیری و کاهش ریسک ضروری است:

  • به‌روزرسانی فوری: نرم‌افزار AxxonNet / Axxon One را به نسخه 3.15.0 یا بالاتر (به ویژه AxxonCloud) به روزرسانی کنید و مطمئن شوید که تمام Agentها و کامپوننت‌های ARP به‌روزرسانی شده‌اند.
  • غیرفعال‌سازی TRACE logging: در محیط‌های عملیاتی، TRACE logging را غیرفعال کنید و تنها در موارد ضروری برای دیباگ موقت از آن استفاده نمایید. در حالت عادی از سطح پایین‌تر مانند INFO یا WARN بهره ببرید تا داده‌های حساس ثبت نشوند.
  • تغییر رمزهای عبور: اگر قبلاً TRACE logging فعال بوده، تمام رمزهای عبور و اطلاعات احراز هویت مرتبط را فوراً تغییر دهید و از ابزارهای مدیریت رمز عبور مانند password managers برای ایجاد رمزهای قوی بهره ببرید.
  • بررسی و پاکسازی لاگ‌ها: فایل‌های لاگ موجود را برای محتوای حساس اسکن و پاکسازی کنید؛ از ابزارهایی مانند Log Analyzer یا اسکریپت‌های پاورشل در ویندوز برای جستجوی JSON حاوی رمزهای عبور استفاده نمایید.
  • اعمال اصل حداقل دسترسی: مجوزهای دسترسی به فایل‌های لاگ را محدود کنید تا فقط کاربران مجاز (مانند admins) بتوانند آنها را بخوانند؛ از Group Policy در ویندوز برای اعمال محدودیت‌های NTFS بهره ببرید.
  • نظارت بر لاگ‌ها: فعالیت‌های مربوط به دسترسی و تغییر در فایل‌های لاگ را بررسی کنید و از سامانه‌های SIEM برای شناسایی عملکردهای غیرعادی یا دسترسی‌های مشکوک بهره ببرید.
  • اسکن منظم: سیستم‌ها را با ابزارهای اسکن آسیب‌پذیری مانند Nessus یا OpenVAS بررسی کنید و تست‌های لوکال (با مجوز) برای تأیید عدم وجود لاگ‌های حساس انجام دهید.
  • آموزش و آگاهی: تیم‌های IT و QA را در مورد ریسک‌های درج اطلاعات حساس در لاگ‌ها آگاه کنید و سیاست‌های لاگ‌گیری امن را به‌روزرسانی نمایید.

اجرای این اقدامات، ریسک افشای رمزهای عبور را به حداقل رسانده و امنیت کلی AxxonNet ARP Agent را به طور قابل توجهی افزایش می‌دهد.

امکان استفاده در تاکتیک های Mitre Attack

Privilege Escalation (TA0004)
اگر اعتبارنامه‌های حساس مثلاً حساب‌های سرویس یا admin در لاگ‌ها فاش شده باشند، مهاجم می‌تواند با استفاده از آن‌ها سطح دسترسی خود را به سیستم‌ها یا کنسول مدیریت AxxonNet ارتقا دهد و اقدامات مدیریتی انجام دهد؛ بنابراین این ضعف می‌تواند محرکی برای افزایش امتیازات در شبکه باشد.

Credential Access (TA0006)
افشای کلمات عبور به‌صورت plaintext در فایل‌های TRACE که خواندن آن‌ها برای کاربر محلی ممکن است. استخراج این داده‌ها مستقیماً منجر به دسترسی به حساب‌ها، سرویس‌ها یا کنسول‌های مدیریتی مرتبط می‌شود.

Lateral Movement (TA0008)
با اعتبارنامه‌های به‌دست‌آمده، مهاجم قابلیت حرکت جانبی به سرورها و سرویس‌های دیگر مثلاً کنسول AxxonCloud، سرورهای VMS، یا دیگر نودهای مدیریتی را خواهد داشت و می‌تواند دامنه نفوذ را در شبکه گسترش دهد.

Impact (TA0040)
پیامد اصلی محرمانگی است. افشای رمزهای عبور منجر به سرقت هویت، دسترسی غیرمجاز و در ادامه اختلال در یکپارچگی و در دسترس‌پذیری سرویس‌ها می‌شود.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-10221
  2. https://www.cvedetails.com/cve/CVE-2025-10221/
  3. https://www.axxonsoft.com/legal/axxonsoft-vulnerability-disclosure-policy/security-advisories
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10221
  5. https://vuldb.com/?id.323498
  6. https://nvd.nist.gov/vuln/detail/CVE-2025-10221
  7. https://cwe.mitre.org/data/definitions/532.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×