خانه » CVE-2025-1300

CVE-2025-1300

Open Redirect In CodeChecker Web Server

توسط Vulnerbyte Alerts
5 بازدید
هشدار سایبری CVE-2025-1300

چکیده

آسیب‌پذیری open redirect در وب‌سرور CodeChecker از آنجا ناشی می‌شود که مسیر URL پس از نام محصول در برابر چند اسلش (//) محافظت نشده است؛ این باگ محافظت‌های اعمال‌شده برای CVE‑2021‑28861 را دور می‌زند و به‌مهاجم اجازه می‌دهد لینک‌هایی بسازد که ظاهراً به سایت معتبر اشاره دارند اما کاربر را به‌سایت‌های مخرب هدایت می‌کنند. در نتیجه کاربران با یک کلیک ممکن است به صفحات فیشینگ یا بدافزاری منتقل شوند.

توضیحات

آسیب‌پذیری CVE-2025-1300 در CodeChecker (ابزار متن باز تحلیل‌ کد، پایگاه داده ضعف ها و افزونه نمایش برای Clang Static Analyzer و Clang Tidy)، ناشی از عدم پاکسازی مناسب چندین اسلش در مسیر URL پس از نام محصول است و مطابق با CWE-601 طبقه‌بندی می‌شود.

CodeChecker هنگام پردازش درخواست‌های GET، مسیر URL را بازنویسی کرده و سپس URL بازنویسی‌شده را به فریم‌ورک وب‌سرور می‌سپارد؛ در مرحله‌ای که نام محصول از مسیر حذف می‌شود، باقی‌مانده مسیر به‌درستی پاکسازی نمی‌شود و با ترکیب چند اسلش می‌توان محافظت‌های قبلی مربوط به CVE‑2021‑28861 را دور زد. نتیجه این است که الگوهایی مانند/Default//attacker.com/%2f.. می‌توانند مسیرِ بازنشانی را مجدداً فعال کنند. در عمل، مهاجم می‌تواند لینک‌هایی بسازد که ظاهراً از دامنه معتبر CodeChecker سرچشمه می‌گیرند اما با کلیک کاربر او را به سایت تحت کنترل مهاجم هدایت می کند.

پیامدهای آسیب پذیری شامل تأثیر محدود بر محرمانگی با افشای اطلاعات و یکپارچگی با امکان تغییر داده ها است. بهره‌برداری عملی نیاز به ایجاد لینک‌های فریبنده دارد و می‌تواند با ابزارهای ساده وب مانند HTML یا ایمیل خودکارسازی شود. Ericsson پچ امنیتی را در نسخه 6.24.6 منتشر کرده است.

CVSS

Score Severity Version Vector String
6.1 MEDIUM 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

لیست محصولات آسیب پذیر

Versions Product
affected from 0 through 6.24.5 CodeChecker

لیست محصولات بروز شده

Versions Product
6.24.6 CodeChecker

استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که CodeChecker را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Search Query (Dork) Product
6 site:.ir “CodeChecker” CodeChecker

نتیجه گیری

این آسیب‌پذیری با شدت متوسط در وب‌سرور CodeChecker امکان هدایت کاربر به سایت‌های نامعتبر (Open Redirect) را فراهم می‌کند و ریسک فیشینگ و افشای اطلاعات را افزایش می‌دهد. برای جلوگیری و کاهش ریسک، اقدامات زیر ضروری هستند:

  • به‌روزرسانی فوری: CodeChecker را به نسخه 6.24.6 یا بالاتر به روزرسانی کرده و صحت فایل‌ها را با بررسی checksum تأیید کنید.
  • کاهش ریسک URL: فیلترهایی برای حذف اسلش‌های اضافی اعمال کنید و سیاست امنیت محتوا (CSP) برای محدود کردن هدایت‌های ناخواسته تنظیم نمایید..
  • کنترل لینک‌ها: لینک‌های خارجی را در فهرست مجاز (whitelist) قرار دهید و از افزونه‌های مرورگر ضدفیشینگ برای کاربران استفاده کنید.
  • نظارت بر لاگ‌ها: لاگ‌های سرور را با ابزارهایی مانند ELK Stack یا SIEM برای تشخیص دستکاری URL نظارت کنید.
  • ایزوله‌سازی محیط: CodeChecker را در کانتینرهای Docker اجرا کرده و دسترسی شبکه را با iptables محدود نمایید.
  • اسکن امنیتی: با ابزارهایی مانند OWASP ZAP یا Burp Suite تست Open Redirect انجام دهید و تست‌های منظم را پیاده‌سازی کنید.
  • آموزش کاربران: کاربران را نسبت به شناسایی لینک‌های مشکوک و عدم کلیک روی URLهای ناشناخته آموزش دهید.

اجرای این اقدامات به‌طور مؤثر ریسک Open Redirect را کاهش داده و امنیت وب‌سرور CodeChecker را تضمین می‌کند.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)
کاربر از طریق کلیک روی یک لینک فیشینگ یا باز کردن یک پیوست ایمیلی که ظاهراً از دامنه معتبر CodeChecker  است هدایت می‌شود؛ مهاجم با ساخت URLهای کاربر را به صفحات تحت کنترل خود می‌فرستد و بدین‌صورت نقطه ورود اولیه را ایجاد می‌کند.

Collection (TA0009)
پس از اجرای payload، مهاجم ممکن است داده‌های محلی را جمع‌آوری کند فایل‌های کاربر، Clipboard، فرم‌ها یا اطلاعات نشست کاربر را استخراج نماید تا برای فیشینگ بعدی یا حرکت جانبی استفاده شود.

Exfiltration (TA0010)
داده‌های جمع‌آوری‌شده ممکن است از طریق کانال‌های مخفی مانند HTTP(S) به دامنه مهاجم، خارج شوند

Lateral Movement (TA0008)
اگر دسترسی اولیه و اجرا به موفقیت برسد و credentials یا توکن‌ها دزدیده شوند، مهاجم می‌تواند از طریق حساب‌های کاربری یا ابزارهای مدیریت از راه دور حرکت جانبی انجام دهد

Impact (TA0040)
پیامد نهایی شامل فیشینگ مؤثر، اجرای کد در کانتکست کاربر، سرقت اطلاعات، و در سناریوهای پیچیده‌تر امکان نفوذ عمیق‌تر و تأثیر بر یکپارچگی و محرمانگی است

 منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-1300
  2. https://www.cvedetails.com/cve/CVE-2025-1300/
  3. https://github.com/Ericsson/codechecker/security/advisories/GHSA-g839-x3p3-g5fm
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-1300
  5. https://vuldb.com/?id.297987
  6. https://nvd.nist.gov/vuln/detail/CVE-2025-1300
  7. https://cwe.mitre.org/data/definitions/601.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×