- شناسه CVE-2025-1300 :CVE
- CWE-601 :CWE
- yes :Advisory
- منتشر شده: فوریه 28, 2025
- به روز شده: فوریه 28, 2025
- امتیاز: 6.1
- نوع حمله: Open Redirect
- اثر گذاری: Unknown
- حوزه: وبسرورها
- برند: Ericsson
- محصول: CodeChecker
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری open redirect در وبسرور CodeChecker از آنجا ناشی میشود که مسیر URL پس از نام محصول در برابر چند اسلش (//) محافظت نشده است؛ این باگ محافظتهای اعمالشده برای CVE‑2021‑28861 را دور میزند و بهمهاجم اجازه میدهد لینکهایی بسازد که ظاهراً به سایت معتبر اشاره دارند اما کاربر را بهسایتهای مخرب هدایت میکنند. در نتیجه کاربران با یک کلیک ممکن است به صفحات فیشینگ یا بدافزاری منتقل شوند.
توضیحات
آسیبپذیری CVE-2025-1300 در CodeChecker (ابزار متن باز تحلیل کد، پایگاه داده ضعف ها و افزونه نمایش برای Clang Static Analyzer و Clang Tidy)، ناشی از عدم پاکسازی مناسب چندین اسلش در مسیر URL پس از نام محصول است و مطابق با CWE-601 طبقهبندی میشود.
CodeChecker هنگام پردازش درخواستهای GET، مسیر URL را بازنویسی کرده و سپس URL بازنویسیشده را به فریمورک وبسرور میسپارد؛ در مرحلهای که نام محصول از مسیر حذف میشود، باقیمانده مسیر بهدرستی پاکسازی نمیشود و با ترکیب چند اسلش میتوان محافظتهای قبلی مربوط به CVE‑2021‑28861 را دور زد. نتیجه این است که الگوهایی مانند/Default//attacker.com/%2f.. میتوانند مسیرِ بازنشانی را مجدداً فعال کنند. در عمل، مهاجم میتواند لینکهایی بسازد که ظاهراً از دامنه معتبر CodeChecker سرچشمه میگیرند اما با کلیک کاربر او را به سایت تحت کنترل مهاجم هدایت می کند.
پیامدهای آسیب پذیری شامل تأثیر محدود بر محرمانگی با افشای اطلاعات و یکپارچگی با امکان تغییر داده ها است. بهرهبرداری عملی نیاز به ایجاد لینکهای فریبنده دارد و میتواند با ابزارهای ساده وب مانند HTML یا ایمیل خودکارسازی شود. Ericsson پچ امنیتی را در نسخه 6.24.6 منتشر کرده است.
CVSS
Score | Severity | Version | Vector String |
6.1 | MEDIUM | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N |
لیست محصولات آسیب پذیر
Versions | Product |
affected from 0 through 6.24.5 | CodeChecker |
لیست محصولات بروز شده
Versions | Product |
6.24.6 | CodeChecker |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که CodeChecker را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Search Query (Dork) | Product |
6 | site:.ir “CodeChecker” | CodeChecker |
نتیجه گیری
این آسیبپذیری با شدت متوسط در وبسرور CodeChecker امکان هدایت کاربر به سایتهای نامعتبر (Open Redirect) را فراهم میکند و ریسک فیشینگ و افشای اطلاعات را افزایش میدهد. برای جلوگیری و کاهش ریسک، اقدامات زیر ضروری هستند:
- بهروزرسانی فوری: CodeChecker را به نسخه 6.24.6 یا بالاتر به روزرسانی کرده و صحت فایلها را با بررسی checksum تأیید کنید.
- کاهش ریسک URL: فیلترهایی برای حذف اسلشهای اضافی اعمال کنید و سیاست امنیت محتوا (CSP) برای محدود کردن هدایتهای ناخواسته تنظیم نمایید..
- کنترل لینکها: لینکهای خارجی را در فهرست مجاز (whitelist) قرار دهید و از افزونههای مرورگر ضدفیشینگ برای کاربران استفاده کنید.
- نظارت بر لاگها: لاگهای سرور را با ابزارهایی مانند ELK Stack یا SIEM برای تشخیص دستکاری URL نظارت کنید.
- ایزولهسازی محیط: CodeChecker را در کانتینرهای Docker اجرا کرده و دسترسی شبکه را با iptables محدود نمایید.
- اسکن امنیتی: با ابزارهایی مانند OWASP ZAP یا Burp Suite تست Open Redirect انجام دهید و تستهای منظم را پیادهسازی کنید.
- آموزش کاربران: کاربران را نسبت به شناسایی لینکهای مشکوک و عدم کلیک روی URLهای ناشناخته آموزش دهید.
اجرای این اقدامات بهطور مؤثر ریسک Open Redirect را کاهش داده و امنیت وبسرور CodeChecker را تضمین میکند.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
کاربر از طریق کلیک روی یک لینک فیشینگ یا باز کردن یک پیوست ایمیلی که ظاهراً از دامنه معتبر CodeChecker است هدایت میشود؛ مهاجم با ساخت URLهای کاربر را به صفحات تحت کنترل خود میفرستد و بدینصورت نقطه ورود اولیه را ایجاد میکند.
Collection (TA0009)
پس از اجرای payload، مهاجم ممکن است دادههای محلی را جمعآوری کند فایلهای کاربر، Clipboard، فرمها یا اطلاعات نشست کاربر را استخراج نماید تا برای فیشینگ بعدی یا حرکت جانبی استفاده شود.
Exfiltration (TA0010)
دادههای جمعآوریشده ممکن است از طریق کانالهای مخفی مانند HTTP(S) به دامنه مهاجم، خارج شوند
Lateral Movement (TA0008)
اگر دسترسی اولیه و اجرا به موفقیت برسد و credentials یا توکنها دزدیده شوند، مهاجم میتواند از طریق حسابهای کاربری یا ابزارهای مدیریت از راه دور حرکت جانبی انجام دهد
Impact (TA0040)
پیامد نهایی شامل فیشینگ مؤثر، اجرای کد در کانتکست کاربر، سرقت اطلاعات، و در سناریوهای پیچیدهتر امکان نفوذ عمیقتر و تأثیر بر یکپارچگی و محرمانگی است
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-1300
- https://www.cvedetails.com/cve/CVE-2025-1300/
- https://github.com/Ericsson/codechecker/security/advisories/GHSA-g839-x3p3-g5fm
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-1300
- https://vuldb.com/?id.297987
- https://nvd.nist.gov/vuln/detail/CVE-2025-1300
- https://cwe.mitre.org/data/definitions/601.html