- شناسه CVE-2025-27906 :CVE
- CWE-548 :CWE
- yes :Advisory
- منتشر شده: اکتبر 14, 2025
- به روز شده: اکتبر 14, 2025
- امتیاز: 5.3
- نوع حمله: Local File Inclusion (LFI)
- اثر گذاری: Information Disclosure
- حوزه: سرورهای اپلیکیشن
- برند: IBM
- محصول: Content Navigator
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری افشای لیست دایرکتوریها در IBM Content Navigator نسخههای 3.0.11، 3.0.15، 3.1.0 و 3.2.0 امکان مشاهده لیست دایرکتوریهای اپلیکیشن از طریق URL را فراهم میکند. فایلها و فولدرها برای کاربر قابل مشاهده هستند اما محتویات آنها قابل خواندن یا تغییر نیست.
توضیحات
آسیبپذیری CVE-2025-27906 در IBM Content Navigator ناشی از افشای لیست دایرکتوریها مطابق با CWE-548 است. این ضعف به دلیل عدم غیرفعالسازی صحیح قابلیت لیست دایرکتوریها در وبسرور اپلیکیشن ایجاد میشود و به هر کاربر، حتی بدون نیاز به احراز هویت، اجازه میدهد تا با دسترسی به URLهای خاص اپلیکیشن، لیست فایلها و فولدرهای root اپلیکیشن را در مرورگر مشاهده کند. فایل ها و فولدرها برای کاربر قابل مشاهده هستند اما محتویات آنها قابل خواندن یا تغییر نیست.
این ضعف نمونهای از Local File Inclusion (LFI) یا افشای محتوای لوکال است و زمانی رخ میدهد که ورودیِ کنترلنشده (مثلاً یک URL یا پارامتر) منجر به نمایش یا لیست شدن مسیر های فایل روی سرور شود. اگرچه در این مورد محتویات فایلها مستقیماً خوانده نمیشود اما تنها مشاهده لیست دایرکتوری اطلاعات زمینهای مهمی (مثل وجود فایلهای پیکربندی، اسکریپتها یا مسیرهای مدیریتی) در اختیار مهاجم قرار میدهد و میتواند به حملات بعدی مانند خواندن فایلهای حساس یا بهرهبرداری زنجیرهای کمک کند.
این آسیبپذیری بر نسخههای 3.0.11، 3.0.15، 3.1.0 و 3.2.0 تأثیر میگذارد و از طریق پروتکلهای HTTP و HTTPS قابل بهرهبرداری است. مهاجم میتواند با یک درخواست HTTP ساده، بدون نیاز به حساب کاربری یا تعامل با کاربر، لیست دایرکتوریها را دریافت کند. بهرهبرداری از این ضعف بهسادگی قابل خودکارسازی است و در سناریوهایی مانند وبسرویسهای عمومی که دسترسی به URL اپلیکیشن امکانپذیر است، عملی میباشد.
پیامد آسیبپذیری افشای اطلاعات حساس و نمایش لیست دایرکتوری اپلیکیشن است. این آسیبپذیری با انتشار پچهای ICN 3.0.11-IF021، 3.0.15-IF007، 3.1.0-IF6 و –IF13.2.0 بهطور کامل پچ شده است و IBM به مشتریان توصیه می کند که به سرعت این بهروزرسانیها را اعمال کنند.
CVSS
| Score | Severity | Version | Vector String |
| 5.3 | MEDIUM | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N |
لیست محصولات آسیب پذیر
| Versions | Product |
| affected at 3.0.11
affected at 3.0.15 affected at 3.1.0 affected at 3.2.0 |
Content Navigator |
لیست محصولات بروز شده
| Versions | Product |
| 3.0.11-IF021
3.0.15-IF007 3.1.0-IF6 3.2.0-IF1 |
Content Navigator |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که IBM Content Navigator را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
| Approx. Usage in .ir Domain via Google
(Total Pages) |
Search Query (Dork) | Product |
| 10 | site:.ir “IBM” “Content Navigator” | IBM Content Navigator |
نتیجه گیری
این آسیبپذیری با شدت متوسط در IBM Content Navigator، ریسک افشای ساختار داخلی اپلیکیشن از طریق لیست دایرکتوریها را افزایش می دهد. با توجه به انتشار پچهای امنیتی، اجرای اقدامات زیر برای جلوگیری از بهرهبرداری و کاهش سطح ریسک ضروری است:
- بهروزرسانی فوری: تمام نسخههای Content Navigator را به پچهای مربوطه ICN 3.0.11-IF021، 0.15-IF007، 3.1.0-IF6 و –IF13.2.0 بهروزرسانی کنید. این پچها در وبسایت IBM در دسترس هستند.
- غیرفعالسازی Directory Listing: در تنظیمات وبسرور مانند WebSphere یا Apache گزینه Directory Browsing (دایرکتوری مرورگر) را غیرفعال کنید و از .htaccess یا config برای مسدودسازی لیست دایرکتوری استفاده نمایید.
- نظارت و ثبت لاگ: از ابزارهایی مانند IBM QRadar یا Splunk برای مانیتورینگ درخواستهای مشکوک به مسیرهای root استفاده کنید و لاگهای وبسرور را با جزئیات بالا بررسی نمایید.
- ایزولهسازی اپلیکیشن: اپلیکیشن را در محیطهای محدود با استفاده از Reverse Proxy مانند NGINX اجرا کرده و دسترسی مستقیم به مسیرهای داخلی را مسدود کنید.
- بررسی و شناسایی مسیرها (Enumeration ساده): اپلیکیشن را با ابزارهای اسکن وب مانند OWASP ZAP یا Nikto بررسی کنید تا مسیرها و دایرکتوریهای قابل دسترسی شناسایی شوند.
- آموزش مدیران: تیمهای مدیریتی را درباره ریسکهای افشای اطلاعات از طریق لیست دایرکتوری آموزش دهید و سیاستهای ایمن سازی وبسرور را اعمال کنید.
اجرای این اقدامات، بهویژه بهروزرسانی سریع نسخهها و غیرفعالسازی لیست دایرکتوری، ریسک بهرهبرداری از این آسیبپذیری را بهطور چشمگیری کاهش داده و امنیت اطلاعات در IBM Content Navigator را بهصورت قابلتوجهی افزایش میدهد.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
آسیبپذیری اجازه میدهد هر کاربری (حتی بدون احراز هویت) با ارسال درخواست HTTP/HTTPS به URLهای خاص، فهرست دایرکتوریهای ریشه اپلیکیشن را مشاهده کند
Discovery (TA0007)
مهاجم با لیست دایرکتوریها میتواند ساختار اپلیکیشن، ماژولها، endpointهای مدیریتی و فایلهای پنهان را سریع پیدا کند و بردِ شناساییاش را افزایش دهد
Collection (TA0009)
مهاجم میتواند فهرستها و نام فایلها را جمعآوری کند تا اهداف باارزش (پیکربندی، بکاپ، اسکریپت) را فهرست کند و دادههای زمینهای مورد نیاز برای حملات بعدی را ذخیره نماید
Impact
بهرهبرداری منجر به افشای ساختار داخلی اپلیکیشن و اطلاعات زمینهای میشود که احتمال حملات بیشتر را افزایش میدهد
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-27906
- https://www.cvedetails.com/cve/CVE-2025-27906/
- https://www.ibm.com/support/pages/node/7247854
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-27906
- https://vuldb.com/?id.328266
- https://nvd.nist.gov/vuln/detail/CVE-2025-27906
- https://cwe.mitre.org/data/definitions/548.html