خانه » CVE-2025-32352

CVE-2025-32352

ZendTo lib/NSSAuthenticator.php Type Confusion Allows Remote Authentication Bypass for MD5 Passwords

توسط Vulnerbyte Alerts
16 بازدید
هشدار سایبری CVE-2025-32352

چکیده

آسیب‌پذیری اشتباه در تشخیص نوع داده (Type Confusion) در فایل lib/NSSAuthenticator.php نرم‌افزار ZendTo قبل از نسخه 5.04-7 شناسایی شده است که به مهاجمان اجازه می‌دهد احراز هویت کاربرانی با رمزهای عبور ذخیره‌شده به‌صورت هش MD5 که قابل تفسیر به‌عنوان عدد هستند را دور بزنند. این نوع آسیب‌پذیری (مطابق با CWE-843) زمانی رخ می‌دهد که برنامه‌نویسی به درستی نوع داده ورودی را بررسی نکند و به اشتباه، داده‌ای را با نوعی غیرمنتظره یا متفاوت تفسیر کند.

توضیحات

آسیب‌پذیری CVE-2025-32352 در نرم‌افزار ZendTo که یک پلتفرم انتقال فایل امن است، به دلیل ضعف در مدیریت نوع داده‌ها در فایل lib/NSSAuthenticator.php ایجاد شده است. این آسیب پذیری به مهاجم اجازه می‌دهد در صورتی که رمزهای عبور کاربران به‌صورت هش MD5 ذخیره شده باشند و این هش‌ها به‌عنوان عدد قابل تفسیر باشند، فرآیند احراز هویت را دور بزند. به بیان سادهتر برنامه باید هش‌های ذخیره شده را به صورت رشته (string)  با ورودی کاربر مقایسه کند، اما به دلیل نوع‌گذاری نادرست، هش‌هایی که فقط شامل اعداد هستند به صورت عدد (numeric) تفسیر می‌شوند. این خطا باعث می‌شود مقایسه رمز عبور به اشتباه انجام شود و مهاجم با ارسال ورودی عددی مناسب بتواند به حساب کاربری دسترسی غیرمجاز پیدا کند.

این آسیب‌پذیری می‌تواند به مهاجم اجازه دهد به حساب‌های کاربری دسترسی غیرمجاز پیدا کند، داده‌های حساس را مشاهده کرده یا تغییراتی جزئی در سیستم ایجاد کند. راهکار اصلی این آسیب پذیری، جایگزینی الگوریتم هش MD5 با الگوریتم امن تر bcrypt است که در نسخه 5.04-7 اعمال شده و امنیت فرآیند احراز هویت را به طور قابل توجهی افزایش می دهد.

CVSS

Score Severity Version Vector String
4.8 MEDIUM 3.1 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N

 لیست محصولات آسیب پذیر

Versions Product
affected from 0 before 5.04-7 ZendTo

لیست محصولات بروز شده

Versions Product
5.04-7 and later ZendTo

 نتیجه گیری و توصیه ها

این آسیب‌پذیری اهمیت استفاده از الگوریتم‌های هش قوی‌تر و ایمن‌تر مانند bcrypt به جای MD5 را برجسته می‌کند، چرا که MD5 به‌راحتی قابل سوءاستفاده است. سازمان‌ها و مدیران سیستم باید نرم‌افزار ZendTo خود را فوراً به نسخه 5.04-7 یا بالاتر به‌روزرسانی کنند و از روش‌های رمزگذاری امن بهره ببرند. علاوه بر این، پیگیری منظم تغییرات و به‌روزرسانی‌های امنیتی باید به‌عنوان بخشی جدایی‌ناپذیر از فرآیند مدیریت ریسک و امنیت سازمان در نظر گرفته شود. توصیه می‌شود سیاست‌های سختگیرانه مدیریت دسترسی و رمز عبور اجرا شود، احراز هویت چندعاملی (MFA) فعال گردد، و سیستم‌های نظارتی و تحلیل لاگ به منظور شناسایی فعالیت‌های مشکوک راه‌اندازی شوند. همچنین آموزش مستمر کاربران و تیم‌های امنیتی درباره خطرات امنیتی و اهمیت رعایت بهترین شیوه‌های امنیتی، نقش مهمی در کاهش ریسک‌های احتمالی دارد. اجرای تست‌های نفوذ و ارزیابی امنیتی دوره‌ای نیز باید در دستور کار قرار گیرد تا آسیب‌پذیری‌های بالقوه پیش از بهره‌برداری شناسایی و رفع شوند.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-32352
  2. https://www.cvedetails.com/cve/CVE-2025-32352/
  3. https://projectblack.io/blog/zendto-nday-vulnerabilities/
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-32352
  5. https://vuldb.com/?id.303514
  6. https://github.com/prjblk/pocs/tree/main/ZendTo_5.24-3TO6.10-4_RCE
  7. https://nvd.nist.gov/vuln/detail/CVE-2025-32352
  8. https://cwe.mitre.org/data/definitions/843.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید