- شناسه CVE-2025-46341 :CVE
- CWE-918 :CWE
- yes :Advisory
- منتشر شده: ژوئن 4, 2025
- به روز شده: ژوئن 4, 2025
- امتیاز: 7.1
- نوع حمله: Server Side Request Forgery-SSRF
- اثر گذاری: Privilege Escalation
- حوزه: نرم افزارهای کاربردی
- برند: FreshRSS
- محصول: FreshRSS
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری دستکاری درخواست سمت سرور (SSRF) در FreshRSS نسخههای پیش از 1.26.2 شناسایی شده است. این آسیب پذیری در تنظیمات سرور با احراز هویت HTTP از طریق پروکسی معکوس رخ میدهد و به مهاجمان دارای حساب کاربری در سیستم اجازه میدهد با دستکاری هدرهای Remote-User یا X-WebAuth-User و استخراج توکن CSRF از طریق XPath Scraping، هویت کاربران دیگر از جمله ادمین را جعل کرده و سطح دسترسی خود را افزایش دهند.
توضیحات
آسیبپذیری CVE-2025-46341 از نوع Server-Side Request Forgery (SSRF) مطابق با CWE-918 است و زمانی رخ میدهد که سرور FreshRSS به درخواستهای جعلی از منابع داخلی یا خارجی پاسخ میدهد و امکان دسترسی یا دستکاری غیرمجاز دادهها را فراهم میکند.
این آسیبپذیری در محیطهایی مشاهده شده که FreshRSS از احراز هویت HTTP از طریق پروکسی معکوس مانند Authentik استفاده میکند و هدرهای Remote-User یا X-WebAuth-User بدون اعتبارسنجی کافی پذیرفته میشوند. مهاجم با داشتن یک حساب کاربری معمولی میتواند با افزودن فید و ارسال درخواستهای ویژه، توکن CSRF را استخراج کرده و سطح دسترسی خود را به ادمین افزایش دهد. بهرهبرداری موفق از این آسیبپذیری نیازمند دسترسی به سرور از طریق آدرسهای IP معتبر در متغیر محیطی TRUSTED_PROXY است که معمولاً در محیطهای Docker رخ میدهد.
پیامدهای این آسیبپذیری شامل Privilege Escalation، امکان دسترسی غیرمجاز به پنل مدیریتی و تغییر تنظیمات حسابهای کاربری است. کاربران با استفاده از احراز هویت OIDC در برابر افزایش سطح دسترسی محافظت میشوند. این آسیبپذیری در نسخه 1.26.2 اصلاح شده است.
پیامدهای این آسیبپذیری شامل نقض محرمانگی (Confidentiality) با امکان دسترسی غیرمجاز به اطلاعات حساس، مانند دادههای کاربران یا تنظیمات سیستم و نقض یکپارچگی (Integrity) با امکان تغییر غیرمجاز در حسابهای کاربری، مانند افزایش سطح دسترسی یا تغییر تنظیمات است.
برای کاربر نهایی، این آسیبپذیری میتواند منجر به دسترسی غیرمجاز به پنل مدیریتی، تغییر تنظیمات سیستم یا سرقت اطلاعات حساس شود. کاربرانی که از احراز هویت OIDC استفاده میکنند، در برابر افزایش سطح دسترسی محافظت می شوند. کد اثبات مفهومی (PoC) منتشر شده نشان میدهد که مهاجم میتواند با استخراج توکن CSRF و ارسال درخواست POST به مسیر مربوطه، سطح دسترسی خود را به ادمین افزایش دهد. این آسیبپذیری در نسخه 1.26.2 پچ شده است.
CVSS
Score | Severity | Version | Vector String |
7.1 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:C/C:H/I:L/A:N |
لیست محصولات آسیب پذیر
Versions | Product |
affected at < 1.26.2 | FreshRSS |
لیست محصولات بروز شده
Versions | Product |
1.26.2 | FreshRSS |
نتیجه گیری
با توجه به انتشار پچ امنیتی، توصیه میشود FreshRSS در اسرع وقت به نسخه 1.26.2 یا بالاتر ارتقاء یابد تا از بهرهبرداری از آسیبپذیری SSRF و افزایش سطح دسترسی جلوگیری شود. برای سیستمهایی که هنوز بهروزرسانی نشدهاند، لازم است اطمینان حاصل شود که آدرسهای IP درجشده در متغیر محیطی TRUSTED_PROXY تنها متعلق به پروکسیهای معتبر باشند و هدرهای حساس Remote-User و X-WebAuth-User در تنظیمات پروکسی معکوس غیرفعال یا محدود شوند. علاوه بر این، پایش مستمر لاگهای سرور برای شناسایی درخواستهای مشکوک به مسیرهای مدیریتی، استفاده از Web Application Firewall (WAF) و فعالسازی احراز هویت OIDC به منظور کاهش ریسک افزایش سطح دسترسی و تقویت امنیت محیط FreshRSS توصیه میشود.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-46341
- https://www.cvedetails.com/cve/CVE-2025-46341/
- https://github.com/FreshRSS/FreshRSS/security/advisories/GHSA-w3m8-wcf4-h8vm
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-46341
- https://vuldb.com/?id.311217
- https://github.com/FreshRSS/FreshRSS/commit/6bb8680ae0051b9a2ff344f17814f4fa5d844628
- https://nvd.nist.gov/vuln/detail/CVE-2025-46341
- https://cwe.mitre.org/data/definitions/918.html