- شناسه CVE-2025-34489 :CVE
- CWE-502 :CWE
- yes :Advisory
- منتشر شده: آوریل 28, 2025
- به روز شده: آوریل 28, 2025
- امتیاز: 7.8
- نوع حمله: Remoting Serialization
- اثر گذاری: Privilege Escalation
- حوزه: نرم افزارهای کاربردی
- برند: GFI
- محصول: MailEssentials
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch شده
چکیده
در آسیبپذیری CVE-2025-34489، نرمافزار GFI MailEssentials تا قبل از نسخه 21.8 دارای ضعف امنیتی در یکی از سرویسهای .NET Remoting خود است. این آسیبپذیری اجازه میدهد یک مهاجم لوکال از طریق ارسال یک پیلود سریال سازی شدهی (serialized payload) مخرب، سطح دسترسی خود را به SYSTEM افزایش دهد.
توضیحات
مهاجم با دسترسی محدود در سیستم میتواند از طریق ارسال دادهی سریال سازی شدهی جعلی به سرویس آسیبپذیر، از مکانیزم deserialization سوءاستفاده کند. این فرآیند به او امکان اجرای کد دلخواه با بالاترین سطح دسترسی (NT AUTHORITY\SYSTEM) را میدهد. دلیل اصلی این مسئله، عدم بررسی صحیح ورودیها در فرآیند deserialization در یکی از سرویسهای داخلی نرمافزار است.
CVSS
Score | Severity | Version | Vector String |
7.8 | HIGH | 3.1 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
لیست محصولات آسیبپذیر
Versions | Product |
affected from 0 before 21.8 | MailEssentials |
لیست محصولات بروز شده
Versions | Product |
21.8 and later | MailEssentials |
نتیجهگیری
برای جلوگیری از سوءاستفادههای احتمالی، توصیه میشود که کاربران هر چه سریعتر به نسخه 21.8 یا بالاتر از GFI MailEssentials بهروزرسانی کنند. همچنین، توسعهدهندگان باید دقت بیشتری در فرآیند Deserialization داشته باشند و ورودیها را بهدرستی اعتبارسنجی کنند تا از بروز اینگونه آسیبپذیریها جلوگیری شود.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-34489
- https://www.cvedetails.com/cve/CVE-2025-34489/
- https://gfi.ai/products-and-solutions/network-security-solutions/mailessentials/resources/documentation/product-releases
- https://frycos.github.io/vulns4free/2025/04/28/mailessentials.html
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-34489
- https://vuldb.com/?id.306425
- https://nvd.nist.gov/vuln/detail/CVE-2025-34489
- https://cwe.mitre.org/data/definitions/502.html