خانه » CVE-2025-48928

CVE-2025-48928

TeleMessage TM SGNL Exposure of Core Dump File to an Unauthorized Control Sphere Vulnerability

توسط Vulnerbyte Alerts
3 بازدید
هشدار سایبری CVE-2025-48928

چکیده

آسیب‌پذیری در سرویس TeleMessage TM SGNL به دلیل پیکربندی نادرست یک اپلیکیشن JSP باعث افشای اطلاعات حساس از طریق فایل heapdump شده است. این فایل شامل داده‌هایی مانند گذرواژه‌های ارسال‌شده از طریق HTTP است که بدون احراز هویت قابل دسترسی بوده‌اند.

توضیحات

آسیب‌پذیری در سرویس TeleMessage TM SGNL که به دلیل افشای محتوای heap در قالب Core Dump در یک برنامه JSP، اطلاعات حساس مانند رمزهای عبور ارسالی از طریق HTTP را در معرض دسترسی غیرمجاز قرار داده است (CWE-528). این آسیب پذیری به مهاجمان اجازه می‌دهد تا با دسترسی به این دامپ (حدود 150 مگابایت)، اطلاعات محرمانه شامل رمزهای عبور، نام‌های کاربری و توکن‌های نشست را استخراج کنند. آسیب‌پذیری مذکور در می 2025 به‌طور فعال مورد بهره‌برداری قرار گرفته و منجر به افشای اطلاعات کاربران شده است.

براساس بیانیه شرکت Smarsh، این آسیب‌پذیری در زیرساخت ابری TeleMessage در اوایل می 2025 پچ شده اما برای نصب‌های On-premises، تنها توصیه‌های امنیتی جهت کاهش ریسک ارائه شده است.

CVSS

Score Severity Version Vector String
4.0 MEDIUM 3.1 CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

لیست محصولات آسیب پذیر

Versions Product
affected from 0 through 2025-05-05 service

لیست محصولات بروز شده

Versions Product
Versions released after 2025-05-05 service

نتیجه گیری

سرویس ابری این شرکت پچ شده است، اما نسخه‌های On-premises باید هرچه سریع‌تر به‌روزرسانی شوند تا از سوءاستفاده احتمالی جلوگیری شود. همچنین توصیه می‌شود در اسرع وقت TM SGNL را به نسخه‌های پچ شده ارتقاء داده یا endpoint مربوط به heapdump را غیرفعال کنید.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-48928
  2. https://www.cvedetails.com/cve/CVE-2025-48928/
  3. https://www.cisa.gov/sites/default/files/feeds/known_exploited_vulnerabilities.json
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-48928
  5. https://vuldb.com/?id.310453
  6. https://nvd.nist.gov/vuln/detail/cve-2025-48928
  7. https://cwe.mitre.org/data/definitions/528.html
  8. https://www.bleepingcomputer.com/news/security/hackers-scanning-for-telemessage-signal-clone-flaw-exposing-passwords/
  9. https://www.theregister.co.uk/2025/07/02/cisa_telemessage_patch/

همچنین ممکن است دوست داشته باشید

پیام بگذارید