خانه » CVE-2025-23363

CVE-2025-23363

Open Redirect Vulnerability in Teamcenter

توسط Vulnerbyte Alerts
7 بازدید

چکیده

آسیب‌پذیری Open Redirect در سرویس ورود یکپارچه (SSO— Single Sign-On) نرم‌افزار Teamcenter شرکت Siemens شناسایی شده است. این ضعف به مهاجم اجازه می‌دهد کاربران قانونی را به آدرس‌های اینترنتی دلخواه هدایت کند و در صورت کلیک کاربر، داده‌های نشست معتبر (session data) او را سرقت نماید. در عمل، این مسئله می‌تواند فرآیندهای احراز هویت را تضعیف کرده و به‌طور مستقیم امنیت دسترسی کاربران را تهدید کند.

توضیحات

آسیب‌پذیری CVE-2025-23363 در سرویس ورود یکپارچه (SSO — Single Sign-On) نرم‌افزار Siemens Teamcenter شناسایی شده است. این ضعف ناشی از پذیرش ورودی هایی است که توسط کاربر کنترل می شوند و می‌توانند لینک به سایت خارجی مشخص کنند و مطابق با CWE-601 طبقه بندی می شود. به‌عبارت دیگر پارامترهای بازگردانی مانند redirect_uri می‌توانند به یک آدرس خارجی اشاره کنند و سیستم بدون اعتبارسنجی مناسب، کاربر را به آن هدایت می کند.

مهاجم می‌تواند لینک‌های فیشینگ بسازد و آن‌ها را از راه دور در ایمیل‌ها، صفحات وب یا پیام‌ها قرار دهد؛ وقتی کاربر روی چنین لینکی کلیک کند، به سایتِ ساختگیِ مهاجم هدایت شده و ممکن است داده‌های نشست (session data) مانند توکن‌های احراز هویت یا کوکی‌ها ربوده شوند. توزیع و ساخت لینک‌ها به‌راحتی خودکار می‌شود (با اسکریپت‌ها یا کیت‌های فیشینگ) اما موفقیت بهره‌برداری مستلزم کلیک فعال کاربر است.

پیامد اصلی این آسیب‌پذیری نقض محرمانگی با سرقت داده‌های نشست معتبر و امکان دسترسی غیرمجاز به منابع Teamcenter است. محصولات آسیب‌پذیر شامل تمامی نسخه‌های Teamcenter V14.1 و V14.2، نسخه‌های پیش از V14.3.0.14 برای V14.3، پیش از V2312.0010 برای V2312، پیش از V2406.0008 برای V2406 و پیش از V2412.0004 برای V2412 هستند. Siemens پچ امنیتی مربوط به این آسیب‌پذیری را در نسخه‌های جدید Teamcenter منتشر کرده است، برای شاخه‌های V14.1 تا V2412 هات‌فیکس‌ها ارائه شده اند و برای شاخه‌های V14.3 تا V2412 نسخه های اصلاح‌شده (fix releases) در دسترس هستند.

CVSS

Score Severity Version Vector String
7.4 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:N/A:N
6.1 MEDIUM 4.0 CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:A/VC:N/VI:L/VA:N/SC:H/SI:N/SA:N

لیست محصولات آسیب پذیر

Versions Product
affected from 0 Teamcenter V14.1
affected from 0 Teamcenter V14.2
affected from 0 before V14.3.0.14 Teamcenter V14.3
affected from 0 before V2312.0010 Teamcenter V2312
affected from 0 before V2406.0008 Teamcenter V2406
affected from 0 before V2412.0004 Teamcenter V2412

لیست محصولات بروز شده

Versions Product
Hotfixes applied Teamcenter V14.1
Hotfixes applied Teamcenter V14.2
Fix release from V14.3.0.14 Teamcenter V14.3
Fix release from V2312.0010 Teamcenter V2312
Fix release from V2406.0008 Teamcenter V2406
Fix release from V2412.0004 Teamcenter V2412

استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که Siemens Teamcenter را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Search Query (Dork) Product
116 site:.ir “Siemens Teamcenter” Siemens Teamcenter

نتیجه گیری

این آسیب‌پذیری با شدت بالا در سرویس SSO نرم‌افزار Siemens Teamcenter، امکان Open Redirect را فراهم می‌کند و می‌تواند منجر به سرقت داده‌های نشست و حملات فیشینگ شود. با توجه به انتشار پچ رسمی، اجرای اقدامات زیر برای جلوگیری از بهره‌برداری و کاهش ریسک ضروری است:

  • به‌روزرسانی فوری: Teamcenter را از طریق پورتال رسمی Siemens به نسخه‌های جدید به روزرسانی کنید. برای شاخه‌های 1 تا V2412 هات‌فیکس‌ها ارائه شده اند و برای شاخه‌های V14.3 تا V2412 نسخه های اصلاح‌شده (fix releases) در دسترس هستند.
  • راهکارهای کاهش ریسک (Mitigations): ورودی‌های URL در SSO را با لیست سفید دامنه‌های معتبر (whitelisting) فیلتر کنید، از سیاست امنیت محتوا (CSP) در وب‌سرورها استفاده نمایید و لینک‌های خارجی را با ابزارهای بررسی URL مانند VirusTotal ارزیابی کنید.
  • محدودسازی دسترسی: احراز هویت دو مرحله‌ای (2FA) را برای کاربران SSO فعال کنید، اصل حداقل دسترسی (Least Privilege) را اعمال نمایید و دسترسی به سرویس SSO را با لیست سفید IP (IP whitelisting) یا شبکه خصوصی مجازی (VPN) کنترل کنید.
  • نظارت بر لاگ‌ها: لاگ‌های هدایت URL و ورود SSO را با ابزارهایی مانند Siemens SIMATIC Logon یا Splunk مانیتور کنید و از سیستم‌های SIEM برای تشخیص هدایت‌های مشکوک به دامنه‌های خارجی استفاده نمایید.
  • اسکن و تست امنیتی: اپلیکیشن را با ابزارهایی مانند OWASP ZAP یا Burp Suite برای تست open redirect اسکن کنید و تست‌های نفوذ روی سناریوهای لینک‌های مخرب انجام دهید.
  • آموزش: کاربران و مدیران را در مورد ریسک کلیک بر لینک‌های ناشناخته، اهمیت اعتبارسنجی URL و تشخیص ایمیل‌های فیشینگ آموزش دهید.

اجرای این اقدامات، ریسک سرقت نشست و حملات مهندسی اجتماعی را به حداقل می‌رساند و امنیت محصولات Siemens را در برابر تهدیدات تقویت می‌کند.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)
حفره Open Redirect به‌عنوان اهرمِ فیشینگ کار می‌کند: مهاجم لینک‌های ساختگی می‌سازد که کاربر را به دامنه مهاجم می‌فرستد و با مهندسی اجتماعی یا ایمیلِ فیشینگ کاربر را قانع می‌کند روی لینک کلیک کند

Credential Access (TA0006)
با سرقت redirect‑based tokens، مهاجم می‌تواند session hijack کند یا توکن‌ها را replay نماید

Defense Evasion (TA0005)
مهاجم می‌تواند از دامنه‌های کوتاه‌شده، subdomain spoofing یا redirect chain برای پنهان‌سازی مقصد استفاده کند تا detection را دور بزند

Lateral Movement (TA0008)
پس از سرقت session، مهاجم ممکن است از یک حساب به منابع دیگر حرکت کند (cross‑app SSO abuse) و دسترسی‌ بین سیستم‌های متصل را گسترش دهد

Collection (TA0009)
نشست‌های سرقت‌شده، لاگ‌های کاربر و اطلاعات احراز هویت برای مهاجم ارزشمند است و جمع‌آوری می‌شود

Impact (TA0040)
پیامد اصلی افشای نشست و دسترسی غیرمجاز به منابع Teamcenter است که می‌تواند منجر به دسترسی به داده‌های فنی/تجاری حساس شود

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-23363
  2. https://www.cvedetails.com/cve/CVE-2025-23363/
  3. https://cert-portal.siemens.com/productcert/html/ssa-656895.html
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-23363
  5. https://vuldb.com/?id.295227
  6. https://nvd.nist.gov/vuln/detail/CVE-2025-23363
  7. https://cwe.mitre.org/data/definitions/601.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×