- شناسه CVE-2025-26399 :CVE
- CWE-502 :CWE
- yes :Advisory
- منتشر شده: سپتامبر 23, 2025
- به روز شده: سپتامبر 23, 2025
- امتیاز: 9.8
- نوع حمله: Unknown
- اثر گذاری: Remote code execution(RCE)
- حوزه: سرورهای اپلیکیشن
- برند: SolarWinds
- محصول: Web Help Desk
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری بحرانی سریال زدایی داده های غیرقابل اعتماد در SolarWinds Web Help Desk کامپوننت AjaxProxy شناسایی شده است. این ضعف به مهاجم اجازه میدهد بدون نیاز به احراز هویت، کد دلخواه (RCE) را روی سرور اجرا کند و در نتیجه کنترل کامل سیستم میزبان را بهدست آورد.
توضیحات
آسیبپذیری CVE-2025-26399 در محصول SolarWinds Web Help Desk (پلتفرم مدیریت درخواستهای پشتیبانی و IT) ناشی از سریالزدایی دادههای غیرقابلاعتماد است و مطابق با CWE‑502 طبقهبندی میشود. این ضعف در کامپوننت AjaxProxy (یک پروکسی داخلی برای مدیریت درخواستهای AJAX در برنامه وب) رخ میدهد و بهعنوان patch bypass (دور زدن پچ) آسیبپذیریهای قبلی CVE‑2024‑28988 و CVE‑2024‑28986 شناخته شده است. در واقع، برنامه دادههایی که از بیرون دریافت میکند را بدون بررسی درست سریال زدایی و اجرا میکند.
این آسیبپذیری از راهِ دور و بدون نیاز به احراز هویت قابل بهرهبرداری بوده و در صورت موفقیت مهاجم میتواند کد دلخواه را با سطح دسترسی میزبان اجرا کند (RCE). به عبارتی، مهاجم با اسکریپتهای خودکار یا ابزارهای شناختهشده تولید پیلودهای سریالزدایی (مثلاً ysoserial) و فریمورکهایی مانند Metasploit میتواند پیلودهای مخرب را به سرور تزریق کند و کنترل کامل سیستم را بهدست آورد (مثلاً ایجاد کاربر، نصب بدافزار، پاککردن یا سرقت دادهها). این حمله مبتنی بر ماشین مجازی جاوا (Java Runtime) و کتابخانههای سریالزدایی و اتصال پایگاهداده موجود در بسته WHD است؛ در Hotfix شرکت، برخی از این کتابخانهها (مثلاً حذف یا جایگزینی c3p0.jar و افزودن HikariCP.jar) جایگزین یا بهروزرسانی شدهاند.
پیامدهای این آسیبپذیری شامل تأثیر بالا بر محرمانگی با افشای دادههای حساس، یکپارچگی با تغییر دادهها و در دسترسپذیری با اختلال کامل سیستم است. این ضعف در Web Help Desk نسخه 12.8.7 و تمامی نسخههای قبل از آن وجود دارد و توسط SolarWinds در 12.8.7 Hotfix 1 (HF1) پَچ شده است. Hotfix از طریق SolarWinds Customer Portal توزیع میشود؛ پس از نصب HF1 لازم است سرویس WHD راه اندازی مجدد (restart) شود و فایلهای JAR مربوطه (مثلاً whd-core.jar, whd-web.jar, whd-persistence.jar) جایگزین شوند.
CVSS
| Score | Severity | Version | Vector String |
| 9.8 | CRITICAL | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
لیست محصولات آسیب پذیر
| Versions | Product |
| affected at 12.8.7 and below | Web Help Desk |
لیست محصولات بروز شده
| Versions | Product |
| 12.8.7 HF1 | Web Help Desk |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که SolarWinds Web Help Desk را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
| Approx. Usage in .ir Domain via Google
(Total Pages) |
Search Query (Dork) | Product |
| 366 | site:.ir “SolarWinds” “Web Help Desk” | SolarWinds Web Help Desk |
نتیجه گیری
این آسیبپذیری بحرانی در SolarWinds Web Help Desk، ریسک اجرای کد از راه دور بدون احراز هویت را بهشدت افزایش میدهد و میتواند منجر به نفوذ کامل سیستمهای مدیریتی IT شود. با توجه به انتشار هاتفیکس رسمی، اجرای اقدامات زیر برای جلوگیری از بهرهبرداری و کاهش ریسک ضروری است:
- بهروزرسانی فوری: تمام نصبهای Web Help Desk را به نسخه 12.8.7 Hotfix 1 به روزرسانی کنید؛ طبق راهنمای SolarWinds ابتدا jar را حذف کرده، سپس فایلهای whd-core.jar، whd-web.jar و whd-persistence.jar را با نسخههای هاتفیکس جایگزین کنید و HikariCP.jar را اضافه نمایید. قبل از نصب، از فایلها و پایگاه داده نسخه پشتیبان (backup) تهیه کنید، پس از نصب سرویس را راه اندازی مجدد کرده و صحت جایگزینی JARها را بررسی نمایید.
- ایزولهسازی شبکه و محدودسازی دسترسی: سرور WHD را در شبکهای ایزوله (مثلاً DMZ یا VLAN جداگانه) قرار دهید و دسترسی مدیریتی را فقط از طریق VPN یا فهرست آدرسهای مجاز (IP‑whitelisting) کنترل کنید. در صورتی که امکان نصب فوری HF1 وجود ندارد، دسترسی شبکهای را بهطور موقت قطع یا محدود کنید.
- نظارت و تشخیص ترافیک مخرب: از سامانههای تشخیص یا جلوگیری نفوذ (IDS/IPS) مانند Snort یا Suricata برای شناسایی الگوهای مرتبط با پیلودهای سریالزدایی جاوا (مثلاً الگوهای تولیدشده توسط ysoserial) استفاده کنید. لاگهای مربوط به AjaxProxy را بهصورت متمرکز (مثلاً با ELK Stack) جمعآوری و تحلیل کنید تا عملکردهای مشکوک سریعاً شناسایی شوند.
- تقویت پیکربندی جاوا و کتابخانهها: در صورت امکان JVM را بهروزرسانی کرده و از مکانیزمهای محدودکننده سریالزدایی (مثلاً فعالسازی سیاستهای whitelist برای کلاسهای مجاز) و ابزارهای امنیتی جاوا مانند Java Security Manager یا ابزارهای معادل استفاده کنید. کتابخانههای آسیبپذیر را بهروزرسانی یا جایگزین نمایید.
- فیلتر و کنترل در لایه اپلیکیشن: دسترسی به کامپوننت AjaxProxy را با فایروالها و WAF (مثلاً ModSecurity) محدود و درخواستهای مشکوک را مسدود کنید. قواعدی برای فیلتر کردن پیلودهای غیرعادی و درخواستهای حاوی آبجکت های سریالسازیشده تعریف نمایید.
- تستهای نفوذ و ارزیابی دورهای: سناریوهای RCE مبتنی بر سریالزدایی را در محیط ایزوله با ابزارهایی مانند ysoserial یا Burp Suite شبیهسازی کرده تا اثربخشی پچ و تنظیمات دفاعی را تأیید کنید.
- نظارت بر پچها: بهطور منظم Customer Portal SolarWinds را برای هاتفیکسهای جدید و اطلاعیه های بعدی بررسی کنید و سیاست EOL (End-of-Life) را رعایت نمایید.
- آموزش و آگاهی: تیمهای IT را در مورد ریسکهای سریال زدایی و اهمیت بهروزرسانی فوری آموزش دهید.
اجرای این اقدامات، بهویژه نصب فوری هاتفیکس HF1 و ایزولهسازی شبکه، ریسک تبدیل این ضعف بحرانی به یک نفوذ واقعی را بهطور چشمگیری کاهش میدهد و امنیت زیرساختهای مدیریتی را تضمین میکند.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
اندپوینتِ AjaxProxy که درخواستهای AJAX را پردازش میکند بهصورت شبکهای در دسترس و بدون نیاز به احراز هویت است؛ مهاجم با ارسال درخواستهای ساختگی حاوی آبجکتهای سریالشده مخرب میتواند سطح حمله را باز کند — در عمل هر سرور WHD که پورت وب باز و پچنشده داشته باشد، نقطه ورودی اولیه است.
Execution (TA0002)
سریالزداییِ بدون فیلتر در لایه جاوا منجر به اجرای کد دلخواه روی JVM میشود؛ payload های تولیدشده با ابزارهای شناختهشده مثل ysoserial میتوانند شیئی بسازند که در مسیر اجرا منجر به RCE شود.
Credential Access (TA0006)
پس از اجرا، مهاجم میتواند فایلهای پیکربندی، فایلهای properties شامل رشته اتصال دیتابیس یا فایلهای ذخیرهساز credential را بخواند و از آنها برای استخراج credential های سرویسها (DB, LDAP, SMTP) استفاده کند
Discovery (TA0007)
مهاجم به سرعت سرویسها و پیکربندیهای محلی را شناسایی میکند: لیست سرویسها، نسخههای کتابخانههای JAR، ساختار دایرکتوری، کانالهای خروجی شبکه و اتصال به دیتابیس؛ فراخوانی اندپوینتهای مدیریتی و خواندن پاسخهای سرویس جهت بدستآوردن topology و وابستگیهای اپلیکیشن متداول است.
Privilege Escalation (TA0004)
اجرای کد روی JVM معمولاً با مجوزهای فرایند اپلیکیشن انجام میشود؛ اگر سرویس با دسترسیهای بالا مثلاً کاربر root یا admin سیستم اجرا شده باشد، مهاجم فوراً به سطح دسترسی میزبان ارتقاء مییابد
Collection (TA0009)
بعد از نفوذ، مهاجم فایلهای لاگ، بکآپهای محلی، فایلهای پیکربندی، دیتابیسهای محلی و اسکریپتهای deployment را جمعآوری میکند تا اطلاعات حساس، توکنها و اسناد محرمانه را استخراج کند
Exfiltration (TA0010)
دادهها معمولاً از طریق کانالهای HTTP/S خروجی یا کانالهای تونلشده مثلاً اتصال معکوس به سرور C2 خارج میشوند؛ مهاجم ممکن است داده را بهصورت رمزگذاریشده یا تکهتکه (slow exfil) منتقل کند تا از تشخیص جلوگیری کند.
Defense Evasion (TA0005)
مهاجم میتواند لاگها را پاک یا تغییر دهد، کلاسها /JARهای مخرب را بهصورت موقتی لود کند، یا payload را بهصورت in-memory اجرا کند تا امضاهای AV/IDS را دور بزند؛ همچنین تغییر در timestamp فایلها و حذف آثار اجرای دستورات برای پنهانسازی فعالیت شایع است.
Lateral Movement (TA0008)
با دسترسی به credentialهای استخراجشده یا با استفاده از دسترسی مستقیم به شبکه، مهاجم میتواند به سرورهای مدیریتی، دیتابیسها یا دیگر سامانههای IT حرکت کند
Impact (TA0040)
بهرهبرداری موفق منجر به اجرای کد از راه دور با کنترل کامل میزبان میشود که میتواند محرمانگی، یکپارچگی و در دسترسپذیری سرویس WHD و شبکه مدیریت IT را بهکلی مختل کند؛ پیامدها شامل سرقت داده، ایجاد persistence، گردش بهعنوان نقطه ورود برای حملات گستردهتر و اختلال در عملیات پاسخگویی IT میباشد.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-26399
- https://www.cvedetails.com/cve/CVE-2025-26399/
- https://www.solarwinds.com/trust-center/security-advisories/CVE-2025-26399
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-26399
- https://vuldb.com/?id.325586
- https://documentation.solarwinds.com/en/success_center/whd/content/release_notes/whd_12-8-7-hotfix-1_release_notes.htm
- https://nvd.nist.gov/vuln/detail/CVE-2025-26399
- https://cwe.mitre.org/data/definitions/502.html