خانه » CVE-2025-1244

CVE-2025-1244

Emacs: Shell Injection Vulnerability In Gnu Emacs Via Custom "Man" Uri Scheme

توسط Vulnerbyte Alerts
8 بازدید
هشدار سایبری CVE-2025-1244

چکیده

آسیب‌پذیری تزریق فرمان شل (Shell Injection) در ویرایشگر متن Emacs به دلیل مدیریت نادرست طرح URI سفارشی “Man” است. این ضعف به مهاجم بدون نیاز به احراز هویت اجازه می‌دهد با فریب کاربر به بازدید از وب‌سایت مخرب یا یک HTTP URL با هدایت مجدد (redirect)، دستورات شِل دلخواه را از راه دور اجرا کند.

توضیحات

آسیب‌پذیری CVE-2025-1244 در ویرایشگر GNU Emacs ناشی از عدم خنثی‌سازی مناسب المنت های خاص در طرح URI سفارشی man (man URI scheme) است و مطابق با CWE‑78 (تزریق فرمان به سیستم‌عامل) طبقه‌بندی می‌شود. در واقع مهاجم می‌تواند با فریب کاربر برای باز کردن یک لینک ویژه یا یک URL که به man: فراخوانی می شود، باعث اجرای خودکار دستور شِل دلخواه شده و به‌طور بالقوه محرمانگی، یکپارچگی و در دسترس‌پذیری سیستم را نقض کند.

بهره‌برداری مستلزم تعامل کاربر (مثلاً کلیک یا باز کردن لینک حاوی URI) است اما می‌تواند از طریق صفحات فیشینگ یا URLهای هدایت‌شده به‌سادگی خودکارسازی شود. تاکنون کد اثبات مفهومی (PoC) عمومی و آماده‌ای منتشر نشده است. با این حال، گزارش‌های خطا (Debbugs) و مباحث فنی در لیست‌های امنیتی حاوی نمونه‌های بازتولید (مثلاً فراخوان‌های نمونه و لینک‌های man:) هستند که نشان‌دهنده عملکرد آسیب‌پذیری‌اند و از نظر فنی قابل تبدیل به یک PoC خودکار می‌باشند.

این آسیب پذیری در نسخه‌های Emacs پیش از پچ upstream (تا قبل از Emacs 30.1) وجود داشته و بسته‌های قدیمی در توزیع‌هایی مثل RHEL (Red Hat Enterprise Linux) نیز آسیب‌پذیر بوده‌اند؛ RHEL 6 خارج از محدوده پشتیبانی قرار دارد و برای آن پچ منتشر نشده و RHEL 10 هنوز تحت تأثیر آسیب‌پذیری است. Red Hat پچ رسمی را در Emacs 30.1 ارائه کرده و چندین errata/patch برای نسخه های پشتیبانی شده منتشر کرده است.

CVSS

Score Severity Version Vector String
8.8 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

 لیست محصولات آسیب پذیر

Versions Product
affected from 0 before 29.4.0 Gnu Emacs
All version before Patch Red Hat Enterprise Linux 7 Extended Lifecycle Support
All version before Patch Red Hat Enterprise Linux 8
All version before Patch Red Hat Enterprise Linux 8.2 Advanced Update Support
All version before Patch Red Hat Enterprise Linux 8.4 Advanced Mission Critical Update Support
All version before Patch Red Hat Enterprise Linux 8.4 Telecommunications Update Service
All version before Patch Red Hat Enterprise Linux 8.4 Update Services for SAP Solutions
All version before Patch Red Hat Enterprise Linux 8.6 Advanced Mission Critical Update Support
All version before Patch Red Hat Enterprise Linux 8.6 Telecommunications Update Service
All version before Patch Red Hat Enterprise Linux 8.6 Update Services for SAP Solutions
All version before Patch Red Hat Enterprise Linux 8.8 Extended Update Support
All version before Patch Red Hat Enterprise Linux 9
All version before Patch Red Hat Enterprise Linux 9.0 Update Services for SAP Solutions
All version before Patch Red Hat Enterprise Linux 9.2 Extended Update Support
All version before Patch Red Hat Enterprise Linux 9.4 Extended Update Support
All version before Patch Builds for Red Hat OpenShift 1.3.1
All version Are Affected Red Hat Enterprise Linux 10
All versions are unknown (Out of support scope) Red Hat Enterprise Linux 6

لیست محصولات بروز شده

Versions Product
29.4.0, 30.1 Gnu Emacs
RHSA-2025:2130 Red Hat Enterprise Linux 7 Extended Lifecycle Support
RHSA-2025:1917 Red Hat Enterprise Linux 8
RHSA-2025:2157 Red Hat Enterprise Linux 8.2 Advanced Update Support
RHSA-2025:1963 Red Hat Enterprise Linux 8.4 Advanced Mission Critical Update Support
RHSA-2025:1963 Red Hat Enterprise Linux 8.4 Telecommunications Update Service
RHSA-2025:1963 Red Hat Enterprise Linux 8.4 Update Services for SAP Solutions
RHSA-2025:1961 Red Hat Enterprise Linux 8.6 Advanced Mission Critical Update Support
RHSA-2025:1961 Red Hat Enterprise Linux 8.6 Telecommunications Update Service
RHSA-2025:1961 Red Hat Enterprise Linux 8.6 Update Services for SAP Solutions
RHSA-2025:1962 Red Hat Enterprise Linux 8.8 Extended Update Support
RHSA-2025:1915 Red Hat Enterprise Linux 9
RHSA-2025:2022 Red Hat Enterprise Linux 9.0 Update Services for SAP Solutions
RHSA-2025:1964 Red Hat Enterprise Linux 9.2 Extended Update Support
RHSA-2025:2195 Red Hat Enterprise Linux 9.4 Extended Update Support
RHSA-2025:2754 Builds for Red Hat OpenShift 1.3.1

 استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که Red Hat Emacs وRed Hat Enterprise Linux را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Search Query (Dork) Product
400 site:.ir “Red Hat” “Emacs” Red Hat Emacs
9,370 site:.ir “Red Hat Enterprise Linux” Red Hat Enterprise Linux

 نتیجه گیری

این آسیب‌پذیری با شدت بالا در GNU Emacs امکان اجرای دستورات شل دلخواه از طریق URI scheme مخرب را فراهم می‌کند. اقدامات زیر برای کاهش ریسک و افزایش امنیت ضروری است:

  • به‌روزرسانی فوری: Emacs را به نسخه 30.1 یا پچ‌های Red Hat (مشخص‌شده در RHSA) به روزرسانی کنید.
  • راهکار کاهش ریسک (Mitigation): از باز کردن لینک‌های ناشناخته در Emacs خودداری کرده و دسترسی به URI scheme “man” را با تنظیم browse-url-handlers محدود کنید.
  • محدودسازی دسترسی: Emacs را در سند باکس (مانند firejail) اجرا کنید: firejail emacs
  • غیرفعال‌سازی ویژگی‌های غیرضروری: دستور man را در Emacs غیرفعال کنید: (setq manual-program “”)
  • نظارت و ثبت لاگ: لاگ‌های شل و Emacs را با ابزار مانیتورینگ سیستم auditd نظارت کنید و از SELinux در حالت enforcing (اجرای الزامی سیاست ها) استفاده کنید.
  • ایزوله‌سازی محیط: Emacs را فقط برای فایل‌های مورد اعتماد استفاده کنید و از containerization (محیط های مجازی/کانتینری) بهره ببرید.
  • تست و اسکن امنیتی: سیستم را با dnf check-update و ابزارهای مانند Lynis بررسی کنید.
  • آموزش کاربران: کاربران را در مورد ریسک فیشینگ و لینک‌های مخرب آموزش دهید.

اجرای این اقدامات، ریسک اجرای دستورات مخرب را کاهش داده و امنیت Emacs را بهبود می‌بخشد.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)
امکان دسترسی اولیه از طریق تعامل کاربر با URI‌ scheme مخرب فراهم می‌شود؛ مهاجم با ارسال لینک فیشینگ یا redirect به یک URL که منجر به فراخوانی man: در Emacs می‌شود، می‌تواند اجرای فرمان را آغاز کند.

Credential Access (TA0006)
اگر حمله‌کننده فرمان‌های شِل اجرا کند، می‌تواند فایل‌های حاوی اطلاعات هویتی مثلاً فایل‌های پیکربندی با توکن/کلید یا فایل‌های passwd/ shadow قابل دسترس را خوانده یا کلیدهای خصوصی را استخراج کند.

Discovery (TA0007)
فرمان‌دلخواه اجراشده می‌تواند اطلاعات محیطی و ساختار سیستم (فایل‌سیستم، سرویس‌ها، پورت‌ها، ورژن‌ها) را جمع‌آوری کند تا حملات بعدی هدفمندتر شوند.

Privilege Escalation (TA0004)
اجرای فرمان می‌تواند نقطه شروعی برای بهره‌جویی از آسیب‌پذیری‌های محلی یا سوءاستفاده از سرویس‌های SUID برای ارتقای امتیاز به root باشد.

Collection (TA0009)
مهاجم می‌تواند داده‌های محلی (لاگ‌ها، اسناد، دیتابیس محلی) را جمع‌آوری و برای تحلیل بعدی ذخیره کند.

Exfiltration (TA0010)
پس از جمع‌آوری، فرمان‌های مخرب می‌توانند داده‌ها را از طریق اتصالات شبکه (HTTP/S, DNS, SCP) خارج کنند یا به سرورهای کنترل ارسال نمایند.

Defense Evasion (TA0005)
حملات ممکن است لاگ‌ها را پاک یا تغییر دهند، audit را غیرفعال کنند یا شواهد را مخفی کنند تا تشخیص مشکل سخت شود.

Lateral Movement (TA0008)
در صورت دسترسی به credentials یا کلیدها، مهاجم می‌تواند به سیستم‌های دیگر حرکت کند

Impact (TA0040)
اجرای فرمان دلخواه روی میزبان باعث نقض محرمانگی، یکپارچگی و در دسترس‌پذیری می‌شود—قابلیت اجرای arbitrary commands سطح خطر بالایی ایجاد می‌کند

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-1244
  2. https://www.cvedetails.com/cve/CVE-2025-1244/
  3. https://access.redhat.com/security/cve/CVE-2025-1244
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-1244
  5. https://vuldb.com/?id.295470
  6. https://access.redhat.com/errata/RHSA-2025:1915
  7. https://access.redhat.com/errata/RHSA-2025:1917
  8. https://access.redhat.com/errata/RHSA-2025:1961
  9. https://access.redhat.com/errata/RHSA-2025:1962
  10. https://access.redhat.com/errata/RHSA-2025:1963
  11. https://access.redhat.com/errata/RHSA-2025:1964
  12. https://access.redhat.com/errata/RHSA-2025:2022
  13. https://access.redhat.com/errata/RHSA-2025:2130
  14. https://access.redhat.com/errata/RHSA-2025:2157
  15. https://access.redhat.com/errata/RHSA-2025:2195
  16. https://access.redhat.com/errata/RHSA-2025:2754
  17. https://bugzilla.redhat.com/show_bug.cgi?id=2345150
  18. https://debbugs.gnu.org/cgi/bugreport.cgi?bug=66390
  19. https://git.savannah.gnu.org/cgit/emacs.git/tree/etc/NEWS?h=emacs-30.1
  20. http://www.openwall.com/lists/oss-security/2025/03/01/2
  21. https://nvd.nist.gov/vuln/detail/CVE-2025-1244
  22. https://cwe.mitre.org/data/definitions/78.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×