- شناسه CVE-2025-48928 :CVE
- CWE-528 :CWE
- yes :Advisory
- منتشر شده: می 28, 2025
- به روز شده: می 28, 2025
- امتیاز: 4
- نوع حمله: Unknown
- اثر گذاری: Information Disclosure
- حوزه: نرم افزارهای کاربردی
- برند: TeleMessage
- محصول: service
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری در سرویس TeleMessage TM SGNL به دلیل پیکربندی نادرست یک اپلیکیشن JSP باعث افشای اطلاعات حساس از طریق فایل heapdump شده است. این فایل شامل دادههایی مانند گذرواژههای ارسالشده از طریق HTTP است که بدون احراز هویت قابل دسترسی بودهاند.
توضیحات
آسیبپذیری در سرویس TeleMessage TM SGNL که به دلیل افشای محتوای heap در قالب Core Dump در یک برنامه JSP، اطلاعات حساس مانند رمزهای عبور ارسالی از طریق HTTP را در معرض دسترسی غیرمجاز قرار داده است (CWE-528). این آسیب پذیری به مهاجمان اجازه میدهد تا با دسترسی به این دامپ (حدود 150 مگابایت)، اطلاعات محرمانه شامل رمزهای عبور، نامهای کاربری و توکنهای نشست را استخراج کنند. آسیبپذیری مذکور در می 2025 بهطور فعال مورد بهرهبرداری قرار گرفته و منجر به افشای اطلاعات کاربران شده است.
براساس بیانیه شرکت Smarsh، این آسیبپذیری در زیرساخت ابری TeleMessage در اوایل می 2025 پچ شده اما برای نصبهای On-premises، تنها توصیههای امنیتی جهت کاهش ریسک ارائه شده است.
CVSS
Score | Severity | Version | Vector String |
4.0 | MEDIUM | 3.1 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N |
لیست محصولات آسیب پذیر
Versions | Product |
affected from 0 through 2025-05-05 | service |
لیست محصولات بروز شده
Versions | Product |
Versions released after 2025-05-05 | service |
نتیجه گیری
سرویس ابری این شرکت پچ شده است، اما نسخههای On-premises باید هرچه سریعتر بهروزرسانی شوند تا از سوءاستفاده احتمالی جلوگیری شود. همچنین توصیه میشود در اسرع وقت TM SGNL را به نسخههای پچ شده ارتقاء داده یا endpoint مربوط به heapdump را غیرفعال کنید.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-48928
- https://www.cvedetails.com/cve/CVE-2025-48928/
- https://www.cisa.gov/sites/default/files/feeds/known_exploited_vulnerabilities.json
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-48928
- https://vuldb.com/?id.310453
- https://nvd.nist.gov/vuln/detail/cve-2025-48928
- https://cwe.mitre.org/data/definitions/528.html
- https://www.bleepingcomputer.com/news/security/hackers-scanning-for-telemessage-signal-clone-flaw-exposing-passwords/
- https://www.theregister.co.uk/2025/07/02/cisa_telemessage_patch/