- شناسه CVE-2025-46810 :CVE
- CWE-61 :CWE
- yes :Advisory
- منتشر شده: سپتامبر 2, 2025
- به روز شده: سپتامبر 2, 2025
- امتیاز: 8.5
- نوع حمله: Unknown
- اثر گذاری: Privilege Escalation
- حوزه: سیستمعاملها و اجزای کلیدی آن
- برند: openSUSE
- محصول: Tumbleweed
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری مربوط به مدیریت لینکهای نمادین (Symlink Following) در بستهبندی traefik2 در openSUSE Tumbleweed شناسایی شده است که به کاربر سرویس traefik اجازه میدهد سطح دسترسی خود را به root افزایش دهد.
توضیحات
آسیبپذیری CVE-2025-46810 در بستهبندی نرمافزار traefik2 در سیستمعامل openSUSE Tumbleweed به دلیل ضعف در مدیریت لینک های نمادین (مطابق با CWE-61) در اسکریپتهای نصب بسته ایجاد شده است. این ضعف در بخشهایی از فایل مشخصات (spec file) رخ میدهد، جایی که دستورات chown بهصورت root در دایرکتوریهای تحت کنترل کاربر مانند /etc/traefik و /var/log/traefik اجرا میشوند.
این آسیب پذیری به کاربر traefik اجازه میدهد تا با ایجاد لینک های نمادین به فایلهای سیستمی حساس مانند /etc/passwd، مالکیت این فایلها را به خود اختصاص دهد و در نتیجه دسترسی root را به دست آورد.
این ضعف بهصورت لوکال قابل بهرهبرداری است و نیازمند دسترسی کاربر traefik میباشد، اما با توجه به اجرای دستورات chown توسط root در حین نصب بسته، سطح ریسک آن بالا ارزیابی می شود.
یک کد اثبات مفهومی (PoC) برای این آسیبپذیری ارائه شده که نشان میدهد چگونه کاربر traefik میتواند با ایجاد لینک های نمادین در دایرکتوری /etc/traefik مانند ln -s /etc/passwd owned و اجرای بسته، مالکیت فایل /etc/passwd را به دست آورد. طبق این PoC، مهاجم میتواند فایلهای سیستمی حساس را دستکاری کرده و دسترسی غیرمجاز به سطح root کسب کندکه این موضوع میتواند منجر به نقض کامل امنیت سیستم شود. تأثیرات این آسیبپذیری شامل نقض محرمانگی به معنای دسترسی به دادههای حساس، یکپارچگی با امکان تغییر فایلهای سیستمی و در دسترسپذیری به معنای اختلال در عملکرد سیستم است. این آسیبپذیری توسط تیم امنیتی SUSE شناسایی شده و در نسخه 2.11.29 پچ شده است.
CVSS
Score | Severity | Version | Vector String |
8.5 | HIGH | 4.0 | CVSS:4.0/AV:L/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N |
لیست محصولات آسیب پذیر
Versions | Product |
Affected from? before 2.11.29 | Tumbleweed |
لیست محصولات بروز شده
Versions | Product |
2.11.29 | Tumbleweed |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که OpenSUSE Tumbleweed را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق یا استفاده واقعی آنها نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Product |
447 | OpenSUSE Tumbleweed |
نتیجه گیری
با توجه به شدت بالای این آسیبپذیری و امکان افزایش سطح دسترسی کاربر به root، این ضعف تهدیدی جدی برای امنیت سیستم محسوب می شود و نیازمند اقدامات فوری کاهش ریسک است. برای جلوگیری از سوءاستفاده احتمالی، توصیه میشود اقدامات زیر انجام شود:
- بهروزرسانی فوری بسته: استفاده از نسخه 2.11.29 یا بالاتر که این آسیبپذیری در آن پچ شده است.
- کنترل مالکیت دایرکتوریها و فایل های حساس: اطمینان حاصل شود که دایرکتوریها و فایلهای حساس سیستم، از جمله /etc/traefik و /var/log/traefik، مالکیتشان به root تعلق دارد و کاربرهای عادی توان تغییر یا ایجاد لینک نمادین را ندارند.
- ایزوله سازی محیط اجرای سرویسها: سرویسها در محیطهای ایزوله (مثلاً با استفاده از chroot، container یا محدودسازی دسترسیهای کاربران) اجرا شوند تا در صورت بهرهبرداری، دامنه آسیب به حداقل برسد.
- مانیتورینگ و لاگگیری: بررسی و مانیتورینگ تغییرات در دایرکتوریها و فایلهای حساس، شناسایی عملکردهای غیرمعمول یا تلاشهای ایجاد لینک نمادین.
- حداقلسازی دسترسی کاربران سرویس: کاربر traefik و دیگر کاربران سرویس باید فقط به منابع مورد نیاز دسترسی داشته باشند و دسترسی به فایلها و دایرکتوریهای حساس محدود شود.
اجرای همزمان این اقدامات، احتمال بهرهبرداری موفق را به حداقل رسانده و امنیت و پایداری سیستمهای مبتنی بر traefik2 در openSUSE Tumbleweed را تضمین میکند.
امکان استفاده در تاکتیک های Mitre Attack
- Execution (TA0002)
T1203 – Exploitation for Client Execution
مهاجم با بهرهبرداری از آسیبپذیری در اسکریپت نصب بسته که بهصورت root اجرا میشود میتواند از اجرای دستورات مانند chown برای اعمال تغییرات غیرمجاز استفاده کند.
- Privilege Escalation (TA0004)
T1068 – Exploitation for Privilege Escalation
با سوءاستفاده از ضعف در مدیریت لینکهای نمادین، کاربر با دسترسی محدود میتواند مالکیت فایلهای حساس مانند /etc/passwd را بهدست آورده و به سطح دسترسی root ارتقا یابد.
- Persistence (TA0003)
T1547.009 – Boot or Logon Autostart Execution: Component Firmware
مهاجم با تغییر فایلهای سیستمی سطح پایین ممکن است تغییراتی ایجاد کند که منجر به اجرای کد در بوت یا ورود بعدی شود (در صورتی که دستکاری گستردهتر انجام گیرد).
- Impact (TA0040)
T1496 – Resource Hijacking
با تغییر مالکیت فایلهای سیستمی و اجرای کد با سطح دسترسی root ، مهاجم میتواند کنترل کامل سیستم را به دست گیرد که ممکن است به سوءاستفاده از منابع یا مختل کردن عملکرد سیستم منجر شود.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-46810
- https://www.cvedetails.com/cve/CVE-2025-46810/
- https://bugzilla.suse.com/show_bug.cgi?id=1245204
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-46810
- https://vuldb.com/?id.322157
- https://nvd.nist.gov/vuln/detail/CVE-2025-46810
- https://cwe.mitre.org/data/definitions/61.html