- شناسه CVE-2025-23363 :CVE
- CWE-601 :CWE
- yes :Advisory
- منتشر شده: فوریه 11, 2025
- به روز شده: ژوئن 10, 2025
- امتیاز: 7.4
- نوع حمله: Open Redirect
- اثر گذاری: Information Disclosure
- حوزه: نرم افزارهای کاربردی
- برند: Siemens
- محصول: Teamcenter
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری Open Redirect در سرویس ورود یکپارچه (SSO— Single Sign-On) نرمافزار Teamcenter شرکت Siemens شناسایی شده است. این ضعف به مهاجم اجازه میدهد کاربران قانونی را به آدرسهای اینترنتی دلخواه هدایت کند و در صورت کلیک کاربر، دادههای نشست معتبر (session data) او را سرقت نماید. در عمل، این مسئله میتواند فرآیندهای احراز هویت را تضعیف کرده و بهطور مستقیم امنیت دسترسی کاربران را تهدید کند.
توضیحات
آسیبپذیری CVE-2025-23363 در سرویس ورود یکپارچه (SSO — Single Sign-On) نرمافزار Siemens Teamcenter شناسایی شده است. این ضعف ناشی از پذیرش ورودی هایی است که توسط کاربر کنترل می شوند و میتوانند لینک به سایت خارجی مشخص کنند و مطابق با CWE-601 طبقه بندی می شود. بهعبارت دیگر پارامترهای بازگردانی مانند redirect_uri میتوانند به یک آدرس خارجی اشاره کنند و سیستم بدون اعتبارسنجی مناسب، کاربر را به آن هدایت می کند.
مهاجم میتواند لینکهای فیشینگ بسازد و آنها را از راه دور در ایمیلها، صفحات وب یا پیامها قرار دهد؛ وقتی کاربر روی چنین لینکی کلیک کند، به سایتِ ساختگیِ مهاجم هدایت شده و ممکن است دادههای نشست (session data) مانند توکنهای احراز هویت یا کوکیها ربوده شوند. توزیع و ساخت لینکها بهراحتی خودکار میشود (با اسکریپتها یا کیتهای فیشینگ) اما موفقیت بهرهبرداری مستلزم کلیک فعال کاربر است.
پیامد اصلی این آسیبپذیری نقض محرمانگی با سرقت دادههای نشست معتبر و امکان دسترسی غیرمجاز به منابع Teamcenter است. محصولات آسیبپذیر شامل تمامی نسخههای Teamcenter V14.1 و V14.2، نسخههای پیش از V14.3.0.14 برای V14.3، پیش از V2312.0010 برای V2312، پیش از V2406.0008 برای V2406 و پیش از V2412.0004 برای V2412 هستند. Siemens پچ امنیتی مربوط به این آسیبپذیری را در نسخههای جدید Teamcenter منتشر کرده است، برای شاخههای V14.1 تا V2412 هاتفیکسها ارائه شده اند و برای شاخههای V14.3 تا V2412 نسخه های اصلاحشده (fix releases) در دسترس هستند.
CVSS
Score | Severity | Version | Vector String |
7.4 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:N/A:N |
6.1 | MEDIUM | 4.0 | CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:A/VC:N/VI:L/VA:N/SC:H/SI:N/SA:N |
لیست محصولات آسیب پذیر
Versions | Product |
affected from 0 | Teamcenter V14.1 |
affected from 0 | Teamcenter V14.2 |
affected from 0 before V14.3.0.14 | Teamcenter V14.3 |
affected from 0 before V2312.0010 | Teamcenter V2312 |
affected from 0 before V2406.0008 | Teamcenter V2406 |
affected from 0 before V2412.0004 | Teamcenter V2412 |
لیست محصولات بروز شده
Versions | Product |
Hotfixes applied | Teamcenter V14.1 |
Hotfixes applied | Teamcenter V14.2 |
Fix release from V14.3.0.14 | Teamcenter V14.3 |
Fix release from V2312.0010 | Teamcenter V2312 |
Fix release from V2406.0008 | Teamcenter V2406 |
Fix release from V2412.0004 | Teamcenter V2412 |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که Siemens Teamcenter را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Search Query (Dork) | Product |
116 | site:.ir “Siemens Teamcenter” | Siemens Teamcenter |
نتیجه گیری
این آسیبپذیری با شدت بالا در سرویس SSO نرمافزار Siemens Teamcenter، امکان Open Redirect را فراهم میکند و میتواند منجر به سرقت دادههای نشست و حملات فیشینگ شود. با توجه به انتشار پچ رسمی، اجرای اقدامات زیر برای جلوگیری از بهرهبرداری و کاهش ریسک ضروری است:
- بهروزرسانی فوری: Teamcenter را از طریق پورتال رسمی Siemens به نسخههای جدید به روزرسانی کنید. برای شاخههای 1 تا V2412 هاتفیکسها ارائه شده اند و برای شاخههای V14.3 تا V2412 نسخه های اصلاحشده (fix releases) در دسترس هستند.
- راهکارهای کاهش ریسک (Mitigations): ورودیهای URL در SSO را با لیست سفید دامنههای معتبر (whitelisting) فیلتر کنید، از سیاست امنیت محتوا (CSP) در وبسرورها استفاده نمایید و لینکهای خارجی را با ابزارهای بررسی URL مانند VirusTotal ارزیابی کنید.
- محدودسازی دسترسی: احراز هویت دو مرحلهای (2FA) را برای کاربران SSO فعال کنید، اصل حداقل دسترسی (Least Privilege) را اعمال نمایید و دسترسی به سرویس SSO را با لیست سفید IP (IP whitelisting) یا شبکه خصوصی مجازی (VPN) کنترل کنید.
- نظارت بر لاگها: لاگهای هدایت URL و ورود SSO را با ابزارهایی مانند Siemens SIMATIC Logon یا Splunk مانیتور کنید و از سیستمهای SIEM برای تشخیص هدایتهای مشکوک به دامنههای خارجی استفاده نمایید.
- اسکن و تست امنیتی: اپلیکیشن را با ابزارهایی مانند OWASP ZAP یا Burp Suite برای تست open redirect اسکن کنید و تستهای نفوذ روی سناریوهای لینکهای مخرب انجام دهید.
- آموزش: کاربران و مدیران را در مورد ریسک کلیک بر لینکهای ناشناخته، اهمیت اعتبارسنجی URL و تشخیص ایمیلهای فیشینگ آموزش دهید.
اجرای این اقدامات، ریسک سرقت نشست و حملات مهندسی اجتماعی را به حداقل میرساند و امنیت محصولات Siemens را در برابر تهدیدات تقویت میکند.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
حفره Open Redirect بهعنوان اهرمِ فیشینگ کار میکند: مهاجم لینکهای ساختگی میسازد که کاربر را به دامنه مهاجم میفرستد و با مهندسی اجتماعی یا ایمیلِ فیشینگ کاربر را قانع میکند روی لینک کلیک کند
Credential Access (TA0006)
با سرقت redirect‑based tokens، مهاجم میتواند session hijack کند یا توکنها را replay نماید
Defense Evasion (TA0005)
مهاجم میتواند از دامنههای کوتاهشده، subdomain spoofing یا redirect chain برای پنهانسازی مقصد استفاده کند تا detection را دور بزند
Lateral Movement (TA0008)
پس از سرقت session، مهاجم ممکن است از یک حساب به منابع دیگر حرکت کند (cross‑app SSO abuse) و دسترسی بین سیستمهای متصل را گسترش دهد
Collection (TA0009)
نشستهای سرقتشده، لاگهای کاربر و اطلاعات احراز هویت برای مهاجم ارزشمند است و جمعآوری میشود
Impact (TA0040)
پیامد اصلی افشای نشست و دسترسی غیرمجاز به منابع Teamcenter است که میتواند منجر به دسترسی به دادههای فنی/تجاری حساس شود
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-23363
- https://www.cvedetails.com/cve/CVE-2025-23363/
- https://cert-portal.siemens.com/productcert/html/ssa-656895.html
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-23363
- https://vuldb.com/?id.295227
- https://nvd.nist.gov/vuln/detail/CVE-2025-23363
- https://cwe.mitre.org/data/definitions/601.html