خانه » CVE-2025-46810

CVE-2025-46810

Traefik2 Symlink Following Vulnerability Enables Local Privilege Escalation in openSUSE Tumbleweed

توسط Vulnerbyte Alerts
4 بازدید
هشدار سایبری CVE-2025-46810

چکیده

آسیب‌پذیری مربوط به مدیریت لینک‌های نمادین (Symlink Following) در بسته‌بندی traefik2 در openSUSE Tumbleweed شناسایی شده است که به کاربر سرویس traefik اجازه می‌دهد سطح دسترسی خود را به root افزایش دهد.

توضیحات

آسیب‌پذیری CVE-2025-46810 در بسته‌بندی نرم‌افزار traefik2 در سیستم‌عامل openSUSE Tumbleweed به دلیل ضعف در مدیریت لینک های نمادین (مطابق با CWE-61) در اسکریپت‌های نصب بسته ایجاد شده است. این ضعف در بخش‌هایی از فایل مشخصات (spec file) رخ می‌دهد، جایی که دستورات chown به‌صورت root در دایرکتوری‌های تحت کنترل کاربر مانند /etc/traefik و /var/log/traefik اجرا می‌شوند.

این آسیب پذیری به کاربر traefik اجازه می‌دهد تا با ایجاد لینک های نمادین به فایل‌های سیستمی حساس مانند /etc/passwd، مالکیت این فایل‌ها را به خود اختصاص دهد و در نتیجه دسترسی root را به دست آورد.

این ضعف به‌صورت لوکال قابل بهره‌برداری است و نیازمند دسترسی کاربر traefik می‌باشد، اما با توجه به اجرای دستورات chown توسط root در حین نصب بسته، سطح ریسک آن بالا ارزیابی می شود.

یک کد اثبات مفهومی (PoC) برای این آسیب‌پذیری ارائه شده که نشان می‌دهد چگونه کاربر traefik می‌تواند با ایجاد لینک های نمادین در دایرکتوری /etc/traefik مانند ln -s /etc/passwd owned و اجرای بسته، مالکیت فایل /etc/passwd را به دست آورد. طبق این PoC، مهاجم می‌تواند فایل‌های سیستمی حساس را دستکاری کرده و دسترسی غیرمجاز به سطح root کسب کندکه این موضوع می‌تواند منجر به نقض کامل امنیت سیستم شود. تأثیرات این آسیب‌پذیری شامل نقض محرمانگی به معنای دسترسی به داده‌های حساس، یکپارچگی با امکان تغییر فایل‌های سیستمی و در دسترس‌پذیری به معنای اختلال در عملکرد سیستم است. این آسیب‌پذیری توسط تیم امنیتی SUSE شناسایی شده و در نسخه 2.11.29 پچ شده است.

CVSS

Score Severity Version Vector String
8.5 HIGH 4.0 CVSS:4.0/AV:L/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

 لیست محصولات آسیب پذیر

Versions Product
Affected from? before 2.11.29 Tumbleweed

لیست محصولات بروز شده

Versions Product
2.11.29 Tumbleweed

استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که OpenSUSE Tumbleweed را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق یا استفاده واقعی آن‌ها نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Product
447 OpenSUSE Tumbleweed

 نتیجه گیری

با توجه به شدت بالای این آسیب‌پذیری و امکان افزایش سطح دسترسی کاربر به root، این ضعف تهدیدی جدی برای امنیت سیستم محسوب می شود و نیازمند اقدامات فوری کاهش ریسک است. برای جلوگیری از سوءاستفاده احتمالی، توصیه می‌شود اقدامات زیر انجام شود:

  • به‌روزرسانی فوری بسته: استفاده از نسخه 2.11.29 یا بالاتر که این آسیب‌پذیری در آن پچ شده است.
  • کنترل مالکیت دایرکتوری‌ها و فایل های حساس: اطمینان حاصل شود که دایرکتوری‌ها و فایل‌های حساس سیستم، از جمله /etc/traefik و /var/log/traefik، مالکیتشان به root تعلق دارد و کاربرهای عادی توان تغییر یا ایجاد لینک نمادین را ندارند.
  • ایزوله سازی محیط اجرای سرویس‌ها: سرویس‌ها در محیط‌های ایزوله (مثلاً با استفاده از chroot، container یا محدودسازی دسترسی‌های کاربران) اجرا شوند تا در صورت بهره‌برداری، دامنه آسیب به حداقل برسد.
  • مانیتورینگ و لاگ‌گیری: بررسی و مانیتورینگ تغییرات در دایرکتوری‌ها و فایل‌های حساس، شناسایی عملکردهای غیرمعمول یا تلاش‌های ایجاد لینک نمادین.
  • حداقل‌سازی دسترسی کاربران سرویس: کاربر traefik و دیگر کاربران سرویس باید فقط به منابع مورد نیاز دسترسی داشته باشند و دسترسی به فایل‌ها و دایرکتوری‌های حساس محدود شود.

اجرای همزمان این اقدامات، احتمال بهره‌برداری موفق را به حداقل رسانده و امنیت و پایداری سیستم‌های مبتنی بر traefik2 در openSUSE Tumbleweed را تضمین می‌کند.

 

امکان استفاده در تاکتیک های Mitre Attack

  • Execution (TA0002)
    T1203 – Exploitation for Client Execution

مهاجم با بهره‌برداری از آسیب‌پذیری در اسکریپت نصب بسته که به‌صورت root اجرا می‌شود می‌تواند از اجرای دستورات مانند chown برای اعمال تغییرات غیرمجاز استفاده کند.

  •  Privilege Escalation (TA0004)
    T1068 – Exploitation for Privilege Escalation

با سوءاستفاده از ضعف در مدیریت لینک‌های نمادین، کاربر با دسترسی محدود می‌تواند مالکیت فایل‌های حساس مانند /etc/passwd را به‌دست آورده و به سطح دسترسی root ارتقا یابد.

  •  Persistence (TA0003)
    T1547.009 – Boot or Logon Autostart Execution: Component Firmware

مهاجم با تغییر فایل‌های سیستمی سطح پایین ممکن است تغییراتی ایجاد کند که منجر به اجرای کد در بوت یا ورود بعدی شود (در صورتی که دستکاری گسترده‌تر انجام گیرد).

  •  Impact (TA0040)
    T1496 – Resource Hijacking

با تغییر مالکیت فایل‌های سیستمی و اجرای کد با سطح دسترسی root ، مهاجم می‌تواند کنترل کامل سیستم را به دست گیرد که ممکن است به سوءاستفاده از منابع یا مختل کردن عملکرد سیستم منجر شود.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-46810
  2. https://www.cvedetails.com/cve/CVE-2025-46810/
  3. https://bugzilla.suse.com/show_bug.cgi?id=1245204
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-46810
  5. https://vuldb.com/?id.322157
  6. https://nvd.nist.gov/vuln/detail/CVE-2025-46810
  7. https://cwe.mitre.org/data/definitions/61.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید