خانه » CVE-2025-20357

CVE-2025-20357

Cisco CyberVision Center Reports Stored Cross-Site Scripting Vulnerability

توسط Vulnerbyte Alerts
5 بازدید
هشدار سایبری CVE-2025-20357

چکیده

آسیب‌پذیری XSS ذخیره شده در رابط مدیریتی تحت وب Cisco Cyber Vision Center نسخه‌های 5.1.0 تا 5.2.1 شناسایی شده است. در این ضعف، کاربری که وارد سیستم شده و به صفحه Reports دسترسی دارد، می‌تواند کد جاوااسکریپت مخرب را درج کند؛ این کد در مرورگر سایر کاربران اجرا شده و می‌تواند منجر به افشای داده‌های حساس مرورگر یا دستکاری رابط کاربری شود.

توضیحات

آسیب‌پذیری CVE-2025-20357 از نوع XSS ذخیره شده در رابط مدیریتی تحت وب Cisco Cyber Vision Center (ابزاری برای نظارت و مدیریت امنیت شبکه‌های صنعتی) شناسایی شده است. این ضعف ناشی از اعتبارسنجی ناکافی ورودی‌های کاربر در صفحه Reports است و مطابق با CWE-79 طبقه‌بندی می‌شود.

این ضعف امنیتی به کاربر احراز هویت‌شده (مانند کاربران با نقش Admin، Product یا هر نقش سفارشی با مجوز Reports) اجازه می‌دهد کد جاوااسکریپت مخرب را در ورودی‌های خاص درج کند. این کد زمانی که سایر کاربران (مثلاً مدیران یا اپراتورها) صفحه Reports را مشاهده می‌کنند در مرورگر آنها اجرا شده و می‌تواند منجر به افشای اطلاعات حساس مرورگر (مثل کوکی‌ها یا توکن‌های نشست) یا دستکاری رابط کاربری شود. به‌طور پیش‌فرض بیشتر نقش‌های از پیش تعریف‌شده به صفحه Reports دسترسی دارند؛ بنابراین دسترسی لازم برای بهره‌برداری در بسیاری از استقرارها موجود است.

از منظر عملیاتی، بخش تزریق و توزیع پیلودها را می‌توان خودکارسازی کرد، اما اجرای نهایی پیلود در مرورگر قربانی معمولاً مستلزم کلیک یا بارگذاری صفحه توسط آن کاربر است. پیامدهای این آسیب پذیری شامل نقض محدود محرمانگی با امکان افشای داده‌های حساس و یکپارچگی با دستکاری محتوای رابط کاربری است. سیسکو آسیب پذیری مذکور را در نسخه 5.3 Cyber Vision Center پچ کرده و توصیه می‌کند کاربران فوراً به‌روزرسانی کنند.

CVSS

Score Severity Version Vector String
5.4 MEDIUM 3.1 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

 لیست محصولات آسیب پذیر

Versions Product
affected at 5.1.0

affected at 5.1.1

affected at 5.1.2

affected at 5.1.3

affected at 5.2.0

affected at 5.2.1

Cisco Cyber Vision

لیست محصولات بروز شده

Versions Product
5.3 Cisco Cyber Vision

 استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که Cisco Cyber Vision را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Search Query (Dork) Product
474 site:.ir “Cisco Cyber Vision” Cisco Cyber Vision

 نتیجه گیری

این آسیب‌پذیری با شدت متوسط در Cisco Cyber Vision Center، امکان اجرای کد جاوااسکریپت مخرب در مرورگر کاربران را فراهم می‌کند. با توجه به انتشار پچ رسمی، اجرای فوری اقدامات زیر برای کاهش ریسک و افزایش امنیت ضروری است:

  • به‌روزرسانی فوری: Cisco Cyber Vision Center را به نسخه 5.3 به روزرسانی کنید. به‌روزرسانی‌ها را از وب‌سایت رسمی سیسکو یا پورتال پشتیبانی دانلود کنید.
  • محدودسازی دسترسی: دسترسی به صفحه Reports را محدود به کاربران مورد اعتماد کنید و نقش‌های کاربری (مانند Admin یا Product) را با استفاده از RBAC بازبینی کنید.
  • نظارت و ثبت لاگ (logging): لاگ‌های رابط وب را برای شناسایی فعالیت‌های مشکوک (مانند تزریق پیلودهای غیرعادی) بررسی کنید
  • ایزوله‌سازی محیط: Cyber Vision Center را در شبکه‌های صنعتی تقسیم بندی شده اجرا کرده و دسترسی‌های خارجی را با فایروال یا VPN محدود کنید.
  • تست و اسکن امنیتی: سیستم را با ابزارهای اسکن XSS بررسی کنید و تست نفوذ برای صفحه Reports انجام دهید.
  • آموزش کاربران: کاربران و مدیران را در ریسک خطرات XSS و اهمیت جلوگیری از تعامل با محتوای مشکوک در رابط وب آموزش دهید.

اجرای این اقدامات، ریسک ناشی از این آسیب پذیری را به حداقل رسانده و امنیت Cisco Cyber Vision Center را بهبود می‌بخشد.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access — TA0001
کاربر احراز هویت‌شده‌ای که به صفحه Reports دسترسی دارد می‌تواند پی‌لود جاوااسکریپت را ذخیره کند؛ وقتی کاربر هدف (مثلاً مدیر یا اپراتور) صفحه را باز می‌کند، اسکریپت در مرورگر او اجرا شده و مهاجم دسترسی سمت‌کلاینتی کسب می‌کند.

Credential Access — TA0006
اسکریپت اجراشده می‌تواند کوکی‌ها، توکن‌های سشن یا مقادیر ذخیره‌شده در local/session storage را بخواند و به سروری تحت کنترل مهاجم ارسال کند؛ در نتیجه هویت کاربر قابل جعل یا بازیابی می‌شود.

Discovery — TA0007
کد مخرب می‌تواند درخواست‌های cross-origin به API های داخلی یا صفحات مدیریتی بفرستد و بدین‌ترتیب ساختار سرویس‌ها و نقاط ضعف داخلی را برای برنامه‌ریزی حملات بعدی کشف کند.

Privilege Escalation — TA0004
با استفاده از توکن‌ها یا سشن‌های دزدیده‌شده مهاجم قادر است خود را به‌عنوان کاربری با امتیاز بالاتر جا بزند و عملیات مدیریتی یا تنظیمات را اجرا کند؛ تبدیل یک رخنه‌ی سطح پایین به کنترل گسترده‌تر.

Collection — TA0009
اسکریپت می‌تواند محتوای صفحه (نتایج نمایش‌شده، لاگ‌های نمایشی، فیلدهای حساس) را استخراج کرده و آن را تجمیع کند

Exfiltration — TA0010
داده‌های استخراج‌شده از طریق درخواست‌های HTTP ساده، image beacon یا کانال‌های جانبی مثلاً DNS به خارج فرستاده می‌شوند

Defense Evasion — TA0005
مهاجم پی‌لودها را ابسکوره می‌کند، رفتار درخواست‌ها را پراکنده یا شبیه ترافیک مشروع می‌سازد و از اجرای کد در مرورگر قربانی استفاده می‌کند تا منبع اصلی حمله را پنهان کند و قواعد مبتنی بر امضا را دور بزند.

Lateral Movement — TA0008
در صورت به‌دست آمدن credential یا توکن، مهاجم می‌تواند به API ها و سرویس‌های داخلی دسترسی یابد و با آن‌ها حرکت جانبی انجام دهد؛ این مسیر امکان گسترش دامنه نفوذ را فراهم می‌کند.

Impact — TA0040
تاثیر نهایی می‌تواند شامل افشای سشن‌ها و داده‌های حساس، دستکاری رابط یا تنظیمات و در سناریوهای ترکیبی اختلال سرویس باشد؛ پیامدهای تجاری، قانونی و عملیاتی به‌سرعت فعال خواهند شد.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-20357
  2. https://www.cvedetails.com/cve/CVE-2025-20357/
  3. https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cv-xss-rwRAKAJ9
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-20357
  5. https://vuldb.com/?id.326645
  6. https://nvd.nist.gov/vuln/detail/CVE-2025-20357
  7. https://cwe.mitre.org/data/definitions/79.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×