- شناسه CVE-2025-32352 :CVE
- CWE-843 :CWE
- yes :Advisory
- منتشر شده: آوریل 5, 2025
- به روز شده: آوریل 5, 2025
- امتیاز: 4.8
- نوع حمله: Remote code execution(RCE)
- اثر گذاری: Authentication Bypass
- حوزه: برنامه نویسی
- برند: Zend
- محصول: ZendTo
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری اشتباه در تشخیص نوع داده (Type Confusion) در فایل lib/NSSAuthenticator.php نرمافزار ZendTo قبل از نسخه 5.04-7 شناسایی شده است که به مهاجمان اجازه میدهد احراز هویت کاربرانی با رمزهای عبور ذخیرهشده بهصورت هش MD5 که قابل تفسیر بهعنوان عدد هستند را دور بزنند. این نوع آسیبپذیری (مطابق با CWE-843) زمانی رخ میدهد که برنامهنویسی به درستی نوع داده ورودی را بررسی نکند و به اشتباه، دادهای را با نوعی غیرمنتظره یا متفاوت تفسیر کند.
توضیحات
آسیبپذیری CVE-2025-32352 در نرمافزار ZendTo که یک پلتفرم انتقال فایل امن است، به دلیل ضعف در مدیریت نوع دادهها در فایل lib/NSSAuthenticator.php ایجاد شده است. این آسیب پذیری به مهاجم اجازه میدهد در صورتی که رمزهای عبور کاربران بهصورت هش MD5 ذخیره شده باشند و این هشها بهعنوان عدد قابل تفسیر باشند، فرآیند احراز هویت را دور بزند. به بیان سادهتر برنامه باید هشهای ذخیره شده را به صورت رشته (string) با ورودی کاربر مقایسه کند، اما به دلیل نوعگذاری نادرست، هشهایی که فقط شامل اعداد هستند به صورت عدد (numeric) تفسیر میشوند. این خطا باعث میشود مقایسه رمز عبور به اشتباه انجام شود و مهاجم با ارسال ورودی عددی مناسب بتواند به حساب کاربری دسترسی غیرمجاز پیدا کند.
این آسیبپذیری میتواند به مهاجم اجازه دهد به حسابهای کاربری دسترسی غیرمجاز پیدا کند، دادههای حساس را مشاهده کرده یا تغییراتی جزئی در سیستم ایجاد کند. راهکار اصلی این آسیب پذیری، جایگزینی الگوریتم هش MD5 با الگوریتم امن تر bcrypt است که در نسخه 5.04-7 اعمال شده و امنیت فرآیند احراز هویت را به طور قابل توجهی افزایش می دهد.
CVSS
Score | Severity | Version | Vector String |
4.8 | MEDIUM | 3.1 | CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N |
لیست محصولات آسیب پذیر
Versions | Product |
affected from 0 before 5.04-7 | ZendTo |
لیست محصولات بروز شده
Versions | Product |
5.04-7 and later | ZendTo |
نتیجه گیری و توصیه ها
این آسیبپذیری اهمیت استفاده از الگوریتمهای هش قویتر و ایمنتر مانند bcrypt به جای MD5 را برجسته میکند، چرا که MD5 بهراحتی قابل سوءاستفاده است. سازمانها و مدیران سیستم باید نرمافزار ZendTo خود را فوراً به نسخه 5.04-7 یا بالاتر بهروزرسانی کنند و از روشهای رمزگذاری امن بهره ببرند. علاوه بر این، پیگیری منظم تغییرات و بهروزرسانیهای امنیتی باید بهعنوان بخشی جداییناپذیر از فرآیند مدیریت ریسک و امنیت سازمان در نظر گرفته شود. توصیه میشود سیاستهای سختگیرانه مدیریت دسترسی و رمز عبور اجرا شود، احراز هویت چندعاملی (MFA) فعال گردد، و سیستمهای نظارتی و تحلیل لاگ به منظور شناسایی فعالیتهای مشکوک راهاندازی شوند. همچنین آموزش مستمر کاربران و تیمهای امنیتی درباره خطرات امنیتی و اهمیت رعایت بهترین شیوههای امنیتی، نقش مهمی در کاهش ریسکهای احتمالی دارد. اجرای تستهای نفوذ و ارزیابی امنیتی دورهای نیز باید در دستور کار قرار گیرد تا آسیبپذیریهای بالقوه پیش از بهرهبرداری شناسایی و رفع شوند.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-32352
- https://www.cvedetails.com/cve/CVE-2025-32352/
- https://projectblack.io/blog/zendto-nday-vulnerabilities/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-32352
- https://vuldb.com/?id.303514
- https://github.com/prjblk/pocs/tree/main/ZendTo_5.24-3TO6.10-4_RCE
- https://nvd.nist.gov/vuln/detail/CVE-2025-32352
- https://cwe.mitre.org/data/definitions/843.html