- شناسه CVE-2025-1351 :CVE
- CWE-362 :CWE
- yes :Advisory
- منتشر شده: جولای 7, 2025
- به روز شده: آگوست 24, 2025
- امتیاز: 6.7
- نوع حمله: Unknown
- اثر گذاری: Privilege Escalation
- حوزه: سیستمهای مجازیسازی و مدیریت ابری
- برند: IBM
- محصول: Storage Virtualize
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری در محصولات IBM Storage Virtualize نسخههای 8.5 تا 8.7 ناشی از یک شرایط رقابتی (Race Condition) در تابع ورود (login function) است که به کاربر اجازه میدهد همزمان با ورود کاربر دیگر، سطح دسترسی خود را افزایش دهد و در نتیجه به دادهها یا عملیات کاربر دیگر دسترسی غیرمجاز پیدا کرده و امکان انکار سرویس(DoS) ایجاد شود.
توضیحات
آسیبپذیری CVE-2025-1351 در محصولات IBM Storage Virtualize نسخههای 8.5، 8.6 و 8.7، از جمله IBM SAN Volume Controller، IBM Storwize، IBM FlashSystem و IBM Storage Virtualize for Public Cloud ناشی از شرایط رقابتی (Race Condition) در تابع ورود (login function) است که مطابق با CWE-362 (اجرای همزمان با همگامسازی نامناسب) طبقهبندی میشود. یعنی اینکه دو یا چند کاربر (یا فرایند) تقریباً همزمان در حال اجرای تابع «login» باشند، و سیستم نتواند این ورودهای همزمان رو بهدرستی کنترل یا جداسازی کند.. در چنین حالتی، چون تابع login برای هر کاربر از یک منبع مشترک مثل حافظه نشست، یا متغیر وضعیت احراز هویت استفاده میکند. این ورودی ها می تواند با یکدیگر تداخل پیدا کند.
این آسیب پذیری به کاربر با دسترسی لوکال و پایین اجازه میدهد در زمان ورود همزمان با کاربر دیگر، از ضعف همگامسازی در تابع ورود بهرهبرداری کرده و سطح دسترسی خود را به سطح کاربر دیگری افزایش دهد.
بهرهبرداری از این آسیبپذیری نیازمند دسترسی لوکال، پیچیدگی بالا و تعامل کاربر است اما پیامدهای آن شامل نقض محرمانگی با دسترسی غیرمجاز به دادههای حساس، یکپارچگی با امکان تغییر تنظیمات ذخیرهسازی و در دسترسپذیری با احتمال ایجاد انکار سرویس (DoS) است. این ضعف میتواند در محیطهای حساس مانند زیرساختهای ذخیرهسازی ابری یا سازمانی، پیامدهای جدی داشته باشد، بهویژه اگر مهاجم به سطح مدیریتی (administrative privileges) دسترسی پیدا کند.
شرکتIBM پچهای امنیتی را برای نسخههای 8.5.0.15، 8.6.0.8، 8.7.0.5 و 8.7.3.2 منتشر کرده است.
CVSS
Score | Severity | Version | Vector String |
6.7 | MEDIUM | 3.1 | CVSS:3.1/AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H |
لیست محصولات آسیب پذیر
Versions | Product |
affected at 8.5
affected at 8.6 affected at 8.7 |
Storage Virtualize |
لیست محصولات بروز شده
Versions | Product |
8.5.0.15, 8.6.0.8, 8.7.0.5, 8.7.3.2 | Storage Virtualize |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که IBM را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Search Query (Dork) | Product |
400,000 | site:.ir “IBM” | IBM |
نتیجه گیری
این آسیبپذیری با شدت متوسط در محصولات IBM Storage Virtualize به دلیل ضعف در همگامسازی تابع ورود، امکان دسترسی غیرمجاز و انکار سرویس را فراهم میکند. با توجه به انتشار پچهای امنیتی، اجرای فوری اقدامات زیر برای کاهش ریسک و افزایش امنیت توصیه میشود:
- بهروزرسانی فوری: نسخههای آسیبپذیر را به 8.5.0.15، 8.6.0.8، 8.7.0.5 یا 8.7.3.2 به روزرسانی کنید. پچها از Fix Central و لینکهای رسمی IBM برای محصولات SAN Volume Controller، Storwize، FlashSystem و Storage Virtualize for Public Cloud قابل دریافت هستند.
- محدودسازی دسترسی لوکال: دسترسی کاربران با سطح دسترسی پایین به سیستمهای ذخیرهسازی را بر اساس اصل حداقل دسترسی (least privilege) محدود کنید و از کنترل دسترسی مبتنی بر نقش (RBAC) استفاده نمایید.
- نظارت بر فعالیتهای ورود: لاگهای ورود (login logs) را برای شناسایی الگوهای مشکوک مانند تلاشهای همزمان ورود بررسی کنید و از سیستمهای تشخیص نفوذ (IDS) برای نظارت بر فعالیتهای غیرعادی بهره ببرید.
- کاهش تعامل کاربر: فرآیندهای ورود را بهگونهای تنظیم کنید که تعامل کاربران (user interaction) به حداقل برسد، مثلاً با غیرفعال کردن ورود همزمان غیرضروری.
- تست و اسکن امنیتی: از ابزارهای اسکن آسیبپذیری برای شناسایی آسیب پذیری های احتمالی در سیستمهای ذخیرهسازی استفاده کرده و پس از اعمال پچ، تست نفوذ (penetration testing) انجام دهید.
- آموزش کاربران: کاربران و مدیران سیستم را در مورد ریسک شرایط رقابتی (Race conditions) و اهمیت استفاده از احراز هویت قوی و پروتکلهای امن مانند HTTPS آموزش دهید.
رعایت این اقدامات، ریسک افزایش سطح دسترسی و پیامدهای ناشی از آن مانند دسترسی غیرمجاز یا انکار سرویس را به حداقل میرساند و امنیت محصولات IBM Storage Virtualize را بهطور قابلتوجهی بهبود میبخشد.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
دسترسی اولیه معمولاً از طریق دسترسی محلی (local access) به کنسول یا سرور مدیریت محصول حاصل میشود؛ مهاجم با داشتن یک حساب کاربری سطح پایین یا نشست محلی میتواند فرایندهای همزمان ورود را آغاز کند تا شرایط رقابتی را ایجاد نماید و بدینوسیله نقطه ورود لازم برای سوءاستفاده از ضعف همگامسازی را فراهم آورد.
Privilege Escalation (TA0004)
محور اصلی این آسیبپذیری افزایش امتیاز است؛ ضعف TOCTOU در مسیر احراز هویت اجازه میدهد تا ناظر محلی سطح دسترسی خود را از کاربر سطح پایین به نقش مدیریتی تبدیل کند و بهطور مستقیم کنترل مدیریتی سیستم ذخیرهسازی را بهدست آورد.
Defense Evasion (TA0005)
بهدلیل وقوع خطا در لایه همگامسازی داخلی، فعالیتهای بهرهبرداری بهصورت مشروع در لاگها ثبت میشوند و ساختار زمانی حمله شباهت زیادی به ورودهای عادی دارد، بنابراین راهکارهای تشخیص مبتنی بر امضاء یا الگو بهسادگی قادر به تفکیک آنها نیستند و شناسایی رویداد نیازمند تحلیل زمانبندی و همبستگی لاگهای دقیق است.
Credential Access (TA0006)
در پی افزایش امتیاز، مهاجم قادر خواهد بود به اعتبارنامهها، توکنهای API، یا اطلاعات نشست ذخیرهشده دسترسی پیدا کند؛ این اطلاعات میتواند برای احراز هویت مجدد یا دسترسیهای بعدی در سطح مدیریتی مورد استفاده قرار گیرد.
Discovery (TA0007)
با دسترسی ارتقا یافته، مهاجم میتواند ساختار مجازیسازی ذخیرهسازی، گرهها، LUNها، مسیرهای پشتیبانگیری و endpoint های مدیریتی را شناسایی کند تا برد حمله و اهداف باارزش برای جمعآوری یا تخریب را تعیین نماید.
Lateral Movement (TA0008)
امتیازات مدیریتی در محیط ذخیرهسازی به مهاجم امکان میدهد به دیگر اجزای زیرساخت از جمله سرورهای پشتیبان، نودهای کلاستر یا سرویسهای ابری متصل حرکت کند و کنترل یا نفوذ خود را در سطح شبکه و سرویس گسترش دهد.
Impact (TA0040)
پیامد این نقص ترکیبی از نقض محرمانگی (دسترسی و خروج اطلاعات حساس، نقض یکپارچگی تغییر یا حذف تنظیمات، snapshotها و دادهها) و کاهش دسترسپذیری (انکار سرویس یا توقف سرویسهای ذخیرهسازی) است که در محیطهای ابری و دیتاسنتر میتواند موجب توقف عملیات کسبوکار، هزینههای بازیابی، جریمههای قانونی و آسیب بلندمدت به اعتماد شرکا شود.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-1351
- https://www.cvedetails.com/cve/CVE-2025-1351/
- https://www.ibm.com/support/pages/node/7237157
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-1351
- https://vuldb.com/?id.315183
- https://nvd.nist.gov/vuln/detail/CVE-2025-1351
- https://cwe.mitre.org/data/definitions/362.html