خانه » CVE-2025-27906

CVE-2025-27906

IBM Content Navigator Information Disclosure

توسط Vulnerbyte Alerts
4 بازدید
هشدار سایبری CVE-2025-27906

چکیده

آسیب‌پذیری افشای لیست دایرکتوری‌ها در IBM Content Navigator نسخه‌های 3.0.11، 3.0.15، 3.1.0 و 3.2.0 امکان مشاهده لیست دایرکتوری‌های اپلیکیشن از طریق URL را فراهم می‌کند. فایل‌ها و فولدرها برای کاربر قابل مشاهده هستند اما محتویات آنها قابل خواندن یا تغییر نیست.

توضیحات

آسیب‌پذیری CVE-2025-27906 در IBM Content Navigator ناشی از افشای لیست دایرکتوری‌ها مطابق با CWE-548 است. این ضعف به دلیل عدم غیرفعال‌سازی صحیح قابلیت لیست دایرکتوری‌ها در وب‌سرور اپلیکیشن ایجاد می‌شود و به هر کاربر، حتی بدون نیاز به احراز هویت، اجازه می‌دهد تا با دسترسی به URLهای خاص اپلیکیشن، لیست فایل‌ها و فولدرهای root اپلیکیشن را در مرورگر مشاهده کند. فایل ها و فولدرها برای کاربر قابل مشاهده هستند اما محتویات آنها قابل خواندن یا تغییر نیست.

این ضعف نمونه‌ای از Local File Inclusion (LFI) یا افشای محتوای لوکال است و زمانی رخ می‌دهد که ورودیِ کنترل‌نشده (مثلاً یک URL یا پارامتر) منجر به نمایش یا لیست شدن مسیر های فایل روی سرور شود. اگرچه در این مورد محتویات فایل‌ها مستقیماً خوانده نمی‌شود اما تنها مشاهده لیست دایرکتوری اطلاعات زمینه‌ای مهمی (مثل وجود فایل‌های پیکربندی، اسکریپت‌ها یا مسیرهای مدیریتی) در اختیار مهاجم قرار می‌دهد و می‌تواند به حملات بعدی مانند خواندن فایل‌های حساس یا بهره‌برداری زنجیره‌ای کمک کند.

این آسیب‌پذیری بر نسخه‌های 3.0.11، 3.0.15، 3.1.0 و 3.2.0 تأثیر می‌گذارد و از طریق پروتکل‌های HTTP و HTTPS قابل بهره‌برداری است. مهاجم می‌تواند با یک درخواست HTTP ساده، بدون نیاز به حساب کاربری یا تعامل با کاربر، لیست دایرکتوری‌ها را دریافت کند. بهره‌برداری از این ضعف به‌سادگی قابل خودکارسازی است و در سناریوهایی مانند وب‌سرویس‌های عمومی که دسترسی به URL اپلیکیشن امکان‌پذیر است، عملی می‌باشد.

پیامد آسیب‌پذیری افشای اطلاعات حساس و نمایش لیست دایرکتوری اپلیکیشن است. این آسیب‌پذیری با انتشار پچ‌های ICN 3.0.11-IF021، 3.0.15-IF007، 3.1.0-IF6 و –IF13.2.0 به‌طور کامل پچ شده است و IBM به مشتریان توصیه می کند که به سرعت این به‌روزرسانی‌ها را اعمال کنند.

CVSS

Score Severity Version Vector String
5.3 MEDIUM 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

لیست محصولات آسیب پذیر

Versions Product
affected at 3.0.11

affected at 3.0.15

affected at 3.1.0

affected at 3.2.0

Content Navigator

لیست محصولات بروز شده

Versions Product
3.0.11-IF021

3.0.15-IF007

3.1.0-IF6

3.2.0-IF1

Content Navigator

استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که IBM Content Navigator را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Search Query (Dork) Product
10 site:.ir “IBM” “Content Navigator” IBM Content Navigator

نتیجه گیری

این آسیب‌پذیری با شدت متوسط در IBM Content Navigator، ریسک افشای ساختار داخلی اپلیکیشن از طریق لیست دایرکتوری‌ها را افزایش می دهد. با توجه به انتشار پچ‌های امنیتی، اجرای اقدامات زیر برای جلوگیری از بهره‌برداری و کاهش سطح ریسک ضروری است:

  • به‌روزرسانی فوری: تمام نسخه‌های Content Navigator را به پچ‌های مربوطه ICN 3.0.11-IF021، 0.15-IF007، 3.1.0-IF6 و –IF13.2.0 به‌روزرسانی کنید. این پچ‌ها در وب‌سایت IBM در دسترس هستند.
  • غیرفعال‌سازی Directory Listing: در تنظیمات وب‌سرور مانند WebSphere یا Apache گزینه Directory Browsing (دایرکتوری مرورگر) را غیرفعال کنید و از .htaccess یا config برای مسدودسازی لیست دایرکتوری استفاده نمایید.
  • نظارت و ثبت لاگ: از ابزارهایی مانند IBM QRadar یا Splunk برای مانیتورینگ درخواست‌های مشکوک به مسیرهای root استفاده کنید و لاگ‌های وب‌سرور را با جزئیات بالا بررسی نمایید.
  • ایزوله‌سازی اپلیکیشن: اپلیکیشن را در محیط‌های محدود با استفاده از Reverse Proxy مانند NGINX اجرا کرده و دسترسی مستقیم به مسیرهای داخلی را مسدود کنید.
  • بررسی و شناسایی مسیرها (Enumeration ساده): اپلیکیشن را با ابزارهای اسکن وب مانند OWASP ZAP یا Nikto بررسی کنید تا مسیرها و دایرکتوری‌های قابل دسترسی شناسایی شوند.
  • آموزش مدیران: تیم‌های مدیریتی را درباره ریسک‌های افشای اطلاعات از طریق لیست دایرکتوری آموزش دهید و سیاست‌های ایمن سازی وب‌سرور را اعمال کنید.

اجرای این اقدامات، به‌ویژه به‌روزرسانی سریع نسخه‌ها و غیرفعال‌سازی لیست دایرکتوری، ریسک بهره‌برداری از این آسیب‌پذیری را به‌طور چشمگیری کاهش داده و امنیت اطلاعات در IBM Content Navigator را به‌صورت قابل‌توجهی افزایش می‌دهد.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)
آسیب‌پذیری اجازه می‌دهد هر کاربری (حتی بدون احراز هویت) با ارسال درخواست HTTP/HTTPS به URLهای خاص، فهرست دایرکتوری‌های ریشه اپلیکیشن را مشاهده کند

Discovery (TA0007)
مهاجم با لیست دایرکتوری‌ها می‌تواند ساختار اپلیکیشن، ماژول‌ها، endpoint‌های مدیریتی و فایل‌های پنهان را سریع پیدا کند و بردِ شناسایی‌اش را افزایش دهد

Collection (TA0009)
مهاجم می‌تواند فهرست‌ها و نام فایل‌ها را جمع‌آوری کند تا اهداف باارزش (پیکربندی، بکاپ، اسکریپت) را فهرست کند و داده‌های زمینه‌ای مورد نیاز برای حملات بعدی را ذخیره نماید

Impact
بهره‌برداری منجر به افشای ساختار داخلی اپلیکیشن و اطلاعات زمینه‌ای می‌شود که احتمال حملات بیشتر را افزایش می‌دهد

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-27906
  2. https://www.cvedetails.com/cve/CVE-2025-27906/
  3. https://www.ibm.com/support/pages/node/7247854
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-27906
  5. https://vuldb.com/?id.328266
  6. https://nvd.nist.gov/vuln/detail/CVE-2025-27906
  7. https://cwe.mitre.org/data/definitions/548.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×