- شناسه CVE-2025-10717 :CVE
- CWE-926 :CWE
- yes :Advisory
- منتشر شده: سپتامبر 19, 2025
- به روز شده: سپتامبر 19, 2025
- امتیاز: 5.3
- نوع حمله: Unknown
- اثر گذاری: Unknown
- حوزه: نرم افزارهای کاربردی
- برند: intsig
- محصول: CamScanner App
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
آسیبپذیری در اپلیکیشن CamScanner نسخه 6.91.1.5.250711 برای اندروید، ناشی از پیکربندی نادرست در فایل AndroidManifest.xml و به ویژه در کامپوننت com.intsig.camscanner است که امکان ربایش وظیفه (task hijacking) را برای مهاجمان فراهم میکند. این آسیبپذیری به مهاجمان با دسترسی لوکال به دستگاه اجازه میدهد که اپلیکیشنهای مخرب ایجاد کرده، وظایف اپلیکیشن CamScanner را ربوده و بهطور مخفیانه اطلاعات حساس کاربر را سرقت کنند.
توضیحات
آسیبپذیری CVE-2025-10717 در اپلیکیشن CamScanner (یک اسکنر محبوب موبایل) به دلیل پیکربندی نادرست در فایل AndroidManifest.xml و به ویژه در کامپوننت com.intsig.camscanner ایجاد شده است. این آسیبپذیری طبق CWE-926 (تنظیم نامناسب کامپوننتهای اپلیکیشن اندروید) طبقهبندی میشود.
این ضعف امنیتی در نسخه 6.91.1.5.250711 وجود دارد و به مهاجمان با دسترسی لوکال به دستگاه اجازه میدهد اپلیکیشنهای مخربی ایجاد کنند که قادرند وظایف اپلیکیشن CamScanner را ربوده و به نوعی کنترل آن را به دست آورند.
در بسیاری از اپلیکیشنها، ویژگی taskAffinity به طور پیشفرض تنظیم نشده و به نام بستهی اپلیکیشن تنظیم میشود. در حقیقت این آسیبپذیری از این نقطه ضعف استفاده کرده و مهاجم میتواند در اپلیکیشن مخرب، مقدار taskAffinity را به نام بستهی CamScanner تنظیم کند. در این صورت، زمانی که hackactivity (فعالیت مخرب) در اپلیکیشن مخرب آغاز میشود، یک task stack مشترک ایجاد میشود که در root قرار میگیرد. وقتی کاربر CamScanner را باز میکند، به جای باز شدن فعالیت اصلی این اپلیکیشن، فعالیت مخرب در پیشزمینه ظاهر میشود. کاربر ممکن است تصورکند که در حال استفاده از اپلیکیشن اصلی بوده و اطلاعات حساس خود مانند نام کاربری و رمز عبور را وارد کند یا به اپلیکیشن مخرب دسترسیهایی مانند مجوزهای مخرب بدهد.
این آسیبپذیری در تمام نسخههای اندروید قبل از نسخه 11 وجود دارد و با راحتی بیشتر قابل بهرهبرداری است. مهاجم برای انجام این حمله تنها نیاز به نصب اپلیکیشن مخرب روی دستگاه دارد. این ضعف بدون نیاز به تعامل اضافی از طرف کاربر و تنها با دسترسی لوکال قابل بهرهبرداری است. پیامدهای آن شامل نقض محدود محرمانگی با سرقت اطلاعات ورود و نقض محدود یکپارچگی با امکان اعطای مجوزهای مخرب است.
کد اثبات مفهومی (PoC) این آسیب پذیری نشان میدهد که چگونه یک اپلیکیشن مخرب میتواند با تنظیم taskAffinity مشابه با CamScanner، در زمان اجرای این اپلیکیشن، وظایف اپ اصلی را ربوده و صفحهای فیشینگ در پیشزمینه نمایش دهد. تاکنون شرکتintsig هیچ به روزرسانی یا پچ رسمی منتشر نکرده است.
برای جلوگیری از این حمله، باید ویژگی taskAffinity را در تگ AndroidManifest.xml به صورت taskAffinity= “” تنظیم کنید تا فعالیتها به طور تصادفی از task affinity استفاده کنند یا این تنظیم را برای همه فعالیتهای اپلیکیشن اعمال کنید.
CVSS
Score | Severity | Version | Vector String |
4.8 | MEDIUM | 4.0 | CVSS:4.0/AV:L/AC:L/AT:N/PR:L/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N/E:P |
5.3 | MEDIUM | 3.1 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R |
5.3 | MEDIUM | 3.0 | CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R |
4.3 | — | 2.0 | AV:L/AC:L/Au:S/C:P/I:P/A:P/E:POC/RL:ND/RC:UR |
لیست محصولات آسیب پذیر
Versions | Platforms | Product |
affected at 6.91.1.5.250711 | Android | CamScanner App |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که CamScanner App را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Product |
10 | CamScanner App |
نتیجه گیری
این آسیبپذیری در اپلیکیشن CamScanner، به دلیل تنظیم نامناسب کامپوننتها، تهدیدی جدی برای کاربران اندروید ایجاد میکند. برای کاهش ریسک و جلوگیری از بهرهبرداری، اقدامات زیر توصیه میشود:
- بهروزرسانی اپلیکیشن: بهطور مرتب سایت CamScanner را برای دریافت بهروزرسانی بررسی کنید و به محض انتشار نسخه جدید، آن را نصب کنید.
- بازبینی فایل xml: برای جلوگیری از حملات task hijacking، اطمینان حاصل کنید که ویژگی taskAffinity بهدرستی در فایل AndroidManifest.xml تنظیم شده باشد. این ویژگی بهتر است بهطور تصادفی برای هر فعالیت تنظیم شود یا در تگهای مربوط به تمامی فعالیتها اعمال گردد.
- اجتناب از نصب اپلیکیشنهای ناشناخته: از نصب اپلیکیشنهای مشکوک و غیررسمی خودداری کرده و فقط از فروشگاههای معتبر مثل Google Play برای نصب اپلیکیشن استفاده کنید.
- نظارت بر عملکرد اپلیکیشن: عملکردهای غیرعادی اپلیکیشنها مانند باز شدن صفحات فیشینگ را بررسی کرده و از آنتیویروس های اندروید استفاده کنید.
- محدودسازی مجوزها: مجوزهای غیرضروری اپلیکیشن را در تنظیمات اندروید محدود کنید.
- آموزش کاربران: کاربران را در مورد ریسک task hijacking و اهمیت دانلود از منابع معتبر آگاه کنید.
اجرای این اقدامات می تواند به طور چشمگیری ریسک سرقت حریم خصوصی و فیشینگ را کاهش دهد و تا زمان انتشار پچ رسمی امنیت اپلیکیشن CamScanner را تضمین کند.
امکان استفاده در تاکتیک های Mitre Attack
Persistence (TA0003)
پایداری در سطح اپ مخرب از طریق نصب دائمی، ثبت intent-filter مناسب یا زمانبندی لانچ (مثلاً بر اساس رویدادها/نوتیفیکیشنها). تا زمان حذف اپ، امکان تکرار ربایش UI وجود دارد.
Privilege Escalation (TA0004)
ارتقای منطقیِ دسترسی از طریق فیشینگ دروناپ: اخذ اعتبارنامه های کاربر، دستکاری جریان ورود/اجرای عملیات حساس یا ترغیب کاربر به اعطای مجوزهای بالاتر؛ در نتیجه کنترل گستردهتری بر دادهها/عملکردها حاصل میشود.
Defense Evasion (TA0005)
استتار از طریق تقلید UI، آیکون/نام مشابه، استفاده از taskAffinity برای همتسک شدن با اپ قربانی و کاهش نشانههای غیرعادی
Credential Access (TA0006)
جمعآوری اطلاعات ورود/توکنها از طریق فرمهای جعلی داخل Activity مخرب؛ همچنین امکان ربایش کدهای یکبارمصرف نمایشدادهشده در UI در صورت حضور وجود دارد
Collection (TA0009)
گردآوری دادههای حساس کاربر (فرمها، تصاویر اسکنشده در صورت اخذ مجوزها، فرااطلاعات) از طریق UI جعلی یا APIهای قابلدسترس اپ مخرب ممکن است
Exfiltration (TA0010)
ارسال اطلاعات جمعآوریشده به زیرساخت مهاجم از مسیرهای شبکه استاندارد اپلیکیشن (HTTP/HTTPS) با قابلیت تکهتکهسازی و صفبندی برای کاهش جلب توجه ممکن است
Command and Control (TA0011)
دریافت دستور/پیکربندی از سرور مهاجم برای زمانبندی ربایش، تغییر محتوای فیشینگ و بهروزرسانی رفتار ممکن است. ارتباط معمولاً بر بستر وب برقرار میشود.
Impact (TA0040)
فیشینگ دروندستگاهی، افشای اطلاعات کاربر، اعطای مجوزهای ناخواسته، و خدشه به یکپارچگی تجربه و تنظیمات اپ؛ در سناریوهای شدیدتر، دسترسی پایدار به دادهها/امکاناتی که بهاشتباه به اپ مخرب سپرده شدهاند و تبعات اعتباری/حریمخصوصی برای کاربر و برند وجود دارد
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-10717
- https://www.cvedetails.com/cve/CVE-2025-10717/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10717
- https://vuldb.com/?submit.645010
- https://vuldb.com/?id.325008
- https://vuldb.com/?ctiid.325008
- https://github.com/KMov-g/androidapps/blob/main/com.intsig.camscanner.md
- https://github.com/KMov-g/androidapps/blob/main/com.intsig.camscanner.md#steps-to-reproduce
- https://nvd.nist.gov/vuln/detail/CVE-2025-10717