- شناسه CVE-2025-1244 :CVE
- CWE-78 :CWE
- yes :Advisory
- منتشر شده: فوریه 12, 2025
- به روز شده: اکتبر 8, 2025
- امتیاز: 8.8
- نوع حمله: Command Injection
- اثر گذاری: Arbitrary Commands Execution
- حوزه: سیستمعاملها و اجزای کلیدی آن
- برند: Red Hat
- محصول: Red Hat Enterprise Linux
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری تزریق فرمان شل (Shell Injection) در ویرایشگر متن Emacs به دلیل مدیریت نادرست طرح URI سفارشی “Man” است. این ضعف به مهاجم بدون نیاز به احراز هویت اجازه میدهد با فریب کاربر به بازدید از وبسایت مخرب یا یک HTTP URL با هدایت مجدد (redirect)، دستورات شِل دلخواه را از راه دور اجرا کند.
توضیحات
آسیبپذیری CVE-2025-1244 در ویرایشگر GNU Emacs ناشی از عدم خنثیسازی مناسب المنت های خاص در طرح URI سفارشی man (man URI scheme) است و مطابق با CWE‑78 (تزریق فرمان به سیستمعامل) طبقهبندی میشود. در واقع مهاجم میتواند با فریب کاربر برای باز کردن یک لینک ویژه یا یک URL که به man: فراخوانی می شود، باعث اجرای خودکار دستور شِل دلخواه شده و بهطور بالقوه محرمانگی، یکپارچگی و در دسترسپذیری سیستم را نقض کند.
بهرهبرداری مستلزم تعامل کاربر (مثلاً کلیک یا باز کردن لینک حاوی URI) است اما میتواند از طریق صفحات فیشینگ یا URLهای هدایتشده بهسادگی خودکارسازی شود. تاکنون کد اثبات مفهومی (PoC) عمومی و آمادهای منتشر نشده است. با این حال، گزارشهای خطا (Debbugs) و مباحث فنی در لیستهای امنیتی حاوی نمونههای بازتولید (مثلاً فراخوانهای نمونه و لینکهای man:) هستند که نشاندهنده عملکرد آسیبپذیریاند و از نظر فنی قابل تبدیل به یک PoC خودکار میباشند.
این آسیب پذیری در نسخههای Emacs پیش از پچ upstream (تا قبل از Emacs 30.1) وجود داشته و بستههای قدیمی در توزیعهایی مثل RHEL (Red Hat Enterprise Linux) نیز آسیبپذیر بودهاند؛ RHEL 6 خارج از محدوده پشتیبانی قرار دارد و برای آن پچ منتشر نشده و RHEL 10 هنوز تحت تأثیر آسیبپذیری است. Red Hat پچ رسمی را در Emacs 30.1 ارائه کرده و چندین errata/patch برای نسخه های پشتیبانی شده منتشر کرده است.
CVSS
Score | Severity | Version | Vector String |
8.8 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
لیست محصولات آسیب پذیر
Versions | Product |
affected from 0 before 29.4.0 | Gnu Emacs |
All version before Patch | Red Hat Enterprise Linux 7 Extended Lifecycle Support |
All version before Patch | Red Hat Enterprise Linux 8 |
All version before Patch | Red Hat Enterprise Linux 8.2 Advanced Update Support |
All version before Patch | Red Hat Enterprise Linux 8.4 Advanced Mission Critical Update Support |
All version before Patch | Red Hat Enterprise Linux 8.4 Telecommunications Update Service |
All version before Patch | Red Hat Enterprise Linux 8.4 Update Services for SAP Solutions |
All version before Patch | Red Hat Enterprise Linux 8.6 Advanced Mission Critical Update Support |
All version before Patch | Red Hat Enterprise Linux 8.6 Telecommunications Update Service |
All version before Patch | Red Hat Enterprise Linux 8.6 Update Services for SAP Solutions |
All version before Patch | Red Hat Enterprise Linux 8.8 Extended Update Support |
All version before Patch | Red Hat Enterprise Linux 9 |
All version before Patch | Red Hat Enterprise Linux 9.0 Update Services for SAP Solutions |
All version before Patch | Red Hat Enterprise Linux 9.2 Extended Update Support |
All version before Patch | Red Hat Enterprise Linux 9.4 Extended Update Support |
All version before Patch | Builds for Red Hat OpenShift 1.3.1 |
All version Are Affected | Red Hat Enterprise Linux 10 |
All versions are unknown (Out of support scope) | Red Hat Enterprise Linux 6 |
لیست محصولات بروز شده
Versions | Product |
29.4.0, 30.1 | Gnu Emacs |
RHSA-2025:2130 | Red Hat Enterprise Linux 7 Extended Lifecycle Support |
RHSA-2025:1917 | Red Hat Enterprise Linux 8 |
RHSA-2025:2157 | Red Hat Enterprise Linux 8.2 Advanced Update Support |
RHSA-2025:1963 | Red Hat Enterprise Linux 8.4 Advanced Mission Critical Update Support |
RHSA-2025:1963 | Red Hat Enterprise Linux 8.4 Telecommunications Update Service |
RHSA-2025:1963 | Red Hat Enterprise Linux 8.4 Update Services for SAP Solutions |
RHSA-2025:1961 | Red Hat Enterprise Linux 8.6 Advanced Mission Critical Update Support |
RHSA-2025:1961 | Red Hat Enterprise Linux 8.6 Telecommunications Update Service |
RHSA-2025:1961 | Red Hat Enterprise Linux 8.6 Update Services for SAP Solutions |
RHSA-2025:1962 | Red Hat Enterprise Linux 8.8 Extended Update Support |
RHSA-2025:1915 | Red Hat Enterprise Linux 9 |
RHSA-2025:2022 | Red Hat Enterprise Linux 9.0 Update Services for SAP Solutions |
RHSA-2025:1964 | Red Hat Enterprise Linux 9.2 Extended Update Support |
RHSA-2025:2195 | Red Hat Enterprise Linux 9.4 Extended Update Support |
RHSA-2025:2754 | Builds for Red Hat OpenShift 1.3.1 |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که Red Hat Emacs وRed Hat Enterprise Linux را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Search Query (Dork) | Product |
400 | site:.ir “Red Hat” “Emacs” | Red Hat Emacs |
9,370 | site:.ir “Red Hat Enterprise Linux” | Red Hat Enterprise Linux |
نتیجه گیری
این آسیبپذیری با شدت بالا در GNU Emacs امکان اجرای دستورات شل دلخواه از طریق URI scheme مخرب را فراهم میکند. اقدامات زیر برای کاهش ریسک و افزایش امنیت ضروری است:
- بهروزرسانی فوری: Emacs را به نسخه 30.1 یا پچهای Red Hat (مشخصشده در RHSA) به روزرسانی کنید.
- راهکار کاهش ریسک (Mitigation): از باز کردن لینکهای ناشناخته در Emacs خودداری کرده و دسترسی به URI scheme “man” را با تنظیم browse-url-handlers محدود کنید.
- محدودسازی دسترسی: Emacs را در سند باکس (مانند firejail) اجرا کنید: firejail emacs
- غیرفعالسازی ویژگیهای غیرضروری: دستور man را در Emacs غیرفعال کنید: (setq manual-program “”)
- نظارت و ثبت لاگ: لاگهای شل و Emacs را با ابزار مانیتورینگ سیستم auditd نظارت کنید و از SELinux در حالت enforcing (اجرای الزامی سیاست ها) استفاده کنید.
- ایزولهسازی محیط: Emacs را فقط برای فایلهای مورد اعتماد استفاده کنید و از containerization (محیط های مجازی/کانتینری) بهره ببرید.
- تست و اسکن امنیتی: سیستم را با dnf check-update و ابزارهای مانند Lynis بررسی کنید.
- آموزش کاربران: کاربران را در مورد ریسک فیشینگ و لینکهای مخرب آموزش دهید.
اجرای این اقدامات، ریسک اجرای دستورات مخرب را کاهش داده و امنیت Emacs را بهبود میبخشد.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
امکان دسترسی اولیه از طریق تعامل کاربر با URI scheme مخرب فراهم میشود؛ مهاجم با ارسال لینک فیشینگ یا redirect به یک URL که منجر به فراخوانی man: در Emacs میشود، میتواند اجرای فرمان را آغاز کند.
Credential Access (TA0006)
اگر حملهکننده فرمانهای شِل اجرا کند، میتواند فایلهای حاوی اطلاعات هویتی مثلاً فایلهای پیکربندی با توکن/کلید یا فایلهای passwd/ shadow قابل دسترس را خوانده یا کلیدهای خصوصی را استخراج کند.
Discovery (TA0007)
فرماندلخواه اجراشده میتواند اطلاعات محیطی و ساختار سیستم (فایلسیستم، سرویسها، پورتها، ورژنها) را جمعآوری کند تا حملات بعدی هدفمندتر شوند.
Privilege Escalation (TA0004)
اجرای فرمان میتواند نقطه شروعی برای بهرهجویی از آسیبپذیریهای محلی یا سوءاستفاده از سرویسهای SUID برای ارتقای امتیاز به root باشد.
Collection (TA0009)
مهاجم میتواند دادههای محلی (لاگها، اسناد، دیتابیس محلی) را جمعآوری و برای تحلیل بعدی ذخیره کند.
Exfiltration (TA0010)
پس از جمعآوری، فرمانهای مخرب میتوانند دادهها را از طریق اتصالات شبکه (HTTP/S, DNS, SCP) خارج کنند یا به سرورهای کنترل ارسال نمایند.
Defense Evasion (TA0005)
حملات ممکن است لاگها را پاک یا تغییر دهند، audit را غیرفعال کنند یا شواهد را مخفی کنند تا تشخیص مشکل سخت شود.
Lateral Movement (TA0008)
در صورت دسترسی به credentials یا کلیدها، مهاجم میتواند به سیستمهای دیگر حرکت کند
Impact (TA0040)
اجرای فرمان دلخواه روی میزبان باعث نقض محرمانگی، یکپارچگی و در دسترسپذیری میشود—قابلیت اجرای arbitrary commands سطح خطر بالایی ایجاد میکند
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-1244
- https://www.cvedetails.com/cve/CVE-2025-1244/
- https://access.redhat.com/security/cve/CVE-2025-1244
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-1244
- https://vuldb.com/?id.295470
- https://access.redhat.com/errata/RHSA-2025:1915
- https://access.redhat.com/errata/RHSA-2025:1917
- https://access.redhat.com/errata/RHSA-2025:1961
- https://access.redhat.com/errata/RHSA-2025:1962
- https://access.redhat.com/errata/RHSA-2025:1963
- https://access.redhat.com/errata/RHSA-2025:1964
- https://access.redhat.com/errata/RHSA-2025:2022
- https://access.redhat.com/errata/RHSA-2025:2130
- https://access.redhat.com/errata/RHSA-2025:2157
- https://access.redhat.com/errata/RHSA-2025:2195
- https://access.redhat.com/errata/RHSA-2025:2754
- https://bugzilla.redhat.com/show_bug.cgi?id=2345150
- https://debbugs.gnu.org/cgi/bugreport.cgi?bug=66390
- https://git.savannah.gnu.org/cgit/emacs.git/tree/etc/NEWS?h=emacs-30.1
- http://www.openwall.com/lists/oss-security/2025/03/01/2
- https://nvd.nist.gov/vuln/detail/CVE-2025-1244
- https://cwe.mitre.org/data/definitions/78.html