- شناسه CVE-2025-32374 :CVE
- CWE-770 :CWE
- yes :Advisory
- منتشر شده: آگوست 9, 2025
- به روز شده: آگوست 9, 2025
- امتیاز: 5.9
- نوع حمله: Denial of Service
- اثر گذاری: Unknown
- حوزه: سیستم مدیریت محتوا
- برند: dnnsoftware
- محصول: Dnn.Platform
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
یک آسیبپذیری در سیستم ثبتنام عمومی پلتفرم DNN (که پیشتر با نام DotNetNuke شناخته میشد) در نسخههای پیش از 9.13.8 شناسایی شده است که میتواند منجر به حمله انکار سرویس (DoS) شود.
توضیحات
DNN.Platform یک سیستم مدیریت محتوای متنباز در اکوسیستم مایکروسافت است که به دلیل عدم محدودیت در تخصیص منابع هنگام پردازش دادههای ورودی در فرم ثبتنام عمومی، آسیبپذیر به حمله انکار سرویس میباشد. مهاجم میتواند با ارسال دادههای خاص با هدف ایجاد عملیات های مخرب در سرور، منابع سیستم را به سرعت مصرف کرده و باعث از کار افتادن سرویس شود.
تخصیص منابع بدون محدودیت یا کنترل (مطابق با CWE-770 ) به شرایطی اشاره دارد که یک سیستم بدون اعمال محدودیتهای مناسب، منابع (مانند حافظه، پردازشگر یا پهنای باند) را تخصیص میدهد. این ضعف میتواند منجر به مصرف بیش از حد منابع و در نتیجه خرابی یا کاهش عملکرد سیستم شود. در آسیب پذیری CVE-2025-32374، مهاجم با ارسال درخواستهای مخرب به فرم ثبتنام می تواند سرور را تحت فشار قرار دهد و عملکرد وبسایت یا برنامه را مختل کند. اگرچه این آسیبپذیری بر محرمانگی یا یکپارچگی دادهها تأثیر ندارد، اما اختلال در در دسترس پذیری میتواند تجربه کاربری را مختل کرده و عملیات سازمان را تحت تأثیر قرار دهد. با وجود اینکه اجرای این حمله به دلیل نیاز به دادههای ورودی دستکاریشده، از پیچیدگی نسبتاً بالایی برخوردار است، اما همچنان توجه و اقدام فوری را میطلبد. این آسیب پذیری در نسخه ی 9.13.8 پچ شده است.
CVSS
Score | Severity | Version | Vector String |
5.9 | MEDIUM | 3.1 | CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H |
لیست محصولات آسیب پذیر
Versions | Product |
affected at < 9.13.8 | Dnn.Platform |
لیست محصولات بروز شده
Versions | Product |
9.13.8 | Dnn.Platform |
نتیجه گیری
کاربران باید فوراً سیستم خود را به نسخه 9.13.8 یا بالاتر بهروزرسانی کنند. برای پیشگیری از بهرهبرداری، توصیه میشود که دسترسی به فرمهای ثبتنام عمومی محدود شود، نظارت بر ترافیک ورودی تقویت گردد و از ابزارهای امنیتی مانند WAF (فایروال برنامه وب) برای شناسایی و مسدود کردن درخواستهای مشکوک استفاده شود. همچنین، بررسی دورهای تنظیمات سرور و اعمال محدودیتهای منابع (مانند محدود کردن تعداد درخواستهای ثبتنام در بازه زمانی مشخص) میتواند ریسک حملات DoS را کاهش دهد.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-32374
- https://www.cvedetails.com/cve/CVE-2025-32374/
- https://github.com/dnnsoftware/Dnn.Platform/security/advisories/GHSA-vc6j-mcqj-rgfp
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-32374
- https://vuldb.com/?id.304124
- https://nvd.nist.gov/vuln/detail/CVE-2025-32374
- https://cwe.mitre.org/data/definitions/770.html