خانه » CVE-2025-46341

CVE-2025-46341

Privilege Escalation Via SSRF When Using HTTP Auth

توسط Vulnerbyte Alerts
29 بازدید
هشدار سایبری CVE-2025-46341

چکیده

آسیب‌پذیری دستکاری درخواست سمت سرور (SSRF) در FreshRSS نسخه‌های پیش از 1.26.2 شناسایی شده است. این آسیب پذیری در تنظیمات سرور با احراز هویت HTTP از طریق پروکسی معکوس رخ می‌دهد و به مهاجمان دارای حساب کاربری در سیستم اجازه می‌دهد با دستکاری هدرهای Remote-User یا X-WebAuth-User و استخراج توکن CSRF از طریق XPath Scraping، هویت کاربران دیگر از جمله ادمین را جعل کرده و سطح دسترسی خود را افزایش دهند.

توضیحات

آسیب‌پذیری CVE-2025-46341  از نوع Server-Side Request Forgery (SSRF)  مطابق با CWE-918 است و زمانی رخ می‌دهد که سرور FreshRSS به درخواست‌های جعلی از منابع داخلی یا خارجی پاسخ می‌دهد و امکان دسترسی یا دستکاری غیرمجاز داده‌ها را فراهم می‌کند.

این آسیب‌پذیری در محیط‌هایی مشاهده شده که FreshRSS  از احراز هویت HTTP از طریق پروکسی معکوس مانند Authentik استفاده می‌کند و هدرهای Remote-User  یا X-WebAuth-User  بدون اعتبارسنجی کافی پذیرفته می‌شوند. مهاجم با داشتن یک حساب کاربری معمولی می‌تواند با افزودن فید و ارسال درخواست‌های ویژه، توکن CSRF  را استخراج کرده و سطح دسترسی خود را به ادمین افزایش دهد. بهره‌برداری موفق از این آسیب‌پذیری نیازمند دسترسی به سرور از طریق آدرس‌های IP معتبر در متغیر محیطی TRUSTED_PROXY  است که معمولاً در محیط‌های Docker رخ می‌دهد.

پیامدهای این آسیب‌پذیری شامل Privilege Escalation، امکان دسترسی غیرمجاز به پنل مدیریتی و تغییر تنظیمات حساب‌های کاربری است. کاربران با استفاده از احراز هویت OIDC در برابر افزایش سطح دسترسی محافظت می‌شوند. این آسیب‌پذیری در نسخه 1.26.2 اصلاح شده است.

پیامدهای این آسیب‌پذیری شامل نقض محرمانگی (Confidentiality) با امکان دسترسی غیرمجاز به اطلاعات حساس، مانند داده‌های کاربران یا تنظیمات سیستم و نقض یکپارچگی (Integrity) با امکان تغییر غیرمجاز در حساب‌های کاربری، مانند افزایش سطح دسترسی یا تغییر تنظیمات است.

برای کاربر نهایی، این آسیب‌پذیری می‌تواند منجر به دسترسی غیرمجاز به پنل مدیریتی، تغییر تنظیمات سیستم یا سرقت اطلاعات حساس شود. کاربرانی که از احراز هویت OIDC استفاده می‌کنند، در برابر افزایش سطح دسترسی محافظت می شوند. کد اثبات مفهومی (PoC) منتشر شده نشان می‌دهد که مهاجم می‌تواند با استخراج توکن CSRF و ارسال درخواست POST به مسیر مربوطه، سطح دسترسی خود را به ادمین افزایش دهد. این آسیب‌پذیری در نسخه 1.26.2 پچ شده است.

CVSS

Score Severity Version Vector String
7.1 HIGH 3.1 CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:C/C:H/I:L/A:N

 لیست محصولات آسیب پذیر

Versions Product
affected at < 1.26.2 FreshRSS

لیست محصولات بروز شده

Versions Product
1.26.2 FreshRSS

 نتیجه گیری

با توجه به انتشار پچ امنیتی، توصیه می‌شود FreshRSS در اسرع وقت به نسخه 1.26.2 یا بالاتر ارتقاء یابد تا از بهره‌برداری از آسیب‌پذیری SSRF و افزایش سطح دسترسی جلوگیری شود. برای سیستم‌هایی که هنوز به‌روزرسانی نشده‌اند، لازم است اطمینان حاصل شود که آدرس‌های IP درج‌شده در متغیر محیطی TRUSTED_PROXY تنها متعلق به پروکسی‌های معتبر باشند و هدرهای حساس Remote-User و X-WebAuth-User در تنظیمات پروکسی معکوس غیرفعال یا محدود شوند. علاوه بر این، پایش مستمر لاگ‌های سرور برای شناسایی درخواست‌های مشکوک به مسیرهای مدیریتی، استفاده از Web Application Firewall (WAF) و فعال‌سازی احراز هویت OIDC به منظور کاهش ریسک افزایش سطح دسترسی و تقویت امنیت محیط FreshRSS توصیه می‌شود.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-46341
  2. https://www.cvedetails.com/cve/CVE-2025-46341/
  3. https://github.com/FreshRSS/FreshRSS/security/advisories/GHSA-w3m8-wcf4-h8vm
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-46341
  5. https://vuldb.com/?id.311217
  6. https://github.com/FreshRSS/FreshRSS/commit/6bb8680ae0051b9a2ff344f17814f4fa5d844628
  7. https://nvd.nist.gov/vuln/detail/CVE-2025-46341
  8. https://cwe.mitre.org/data/definitions/918.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×