- شناسه CVE-2025-54571 :CVE
- CWE-252 :CWE
- yes :Advisory
- منتشر شده: آگوست 5, 2025
- به روز شده: آگوست 5, 2025
- امتیاز: 6.9
- نوع حمله: Cross Site Scripting (XSS)
- اثر گذاری: Information Disclosure
- حوزه: نرم افزارهای شبکه و امنیت
- برند: owasp-modsecurity
- محصول: ModSecurity
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری با شدت متوسط در ModSecurity باعث میشود مهاجم بتواند نوع محتوای پاسخ HTTP را تغییر دهد. این مشکل میتواند منجر به افشای کد منبع یا اجرای کد مخرب در مرورگر کاربر (XSS) شود.
توضیحات
آسیبپذیری CVE-2025-54571 در ModSecurity که یک موتور متنباز و چندسکویی برای فایروال اپلیکیشن وب (WAF) در سرورهای Apache، IIS و Nginx است، نسخههای 2.9.11 و قبل از آن را تحت تأثیر قرار میدهد. این آسیبپذیری از ضعف در مدیریت مقادیر بازگشتی (مطابق با CWE-252) در مرحله ap_hook_fixup ناشی میشود، جایی که مقدار بازگشتی AP_FILTER_ERROR نادیده گرفته میشود و در نتیجه امکان پردازش ناصحیح درخواست فراهم میشود.
در این حالت، مهاجم میتواند با ارسال پاسخ دارای نوع محتوای دستکاریشده (مانند Content-Type)، سرور را وادار کند که محتوایی مانند یک فایل تصویری را به صورت text/html پردازش کند. این عملکرد میتواند منجر به اجرای کد مخرب در مرورگر کاربر (XSS) یا افشای ناخواسته کد منبع اسکریپت شود.
همچنین اگر حملهای باعث شود Apache مقدار AP_FILTER_ERROR را بازگرداند و ModSecurity این مقدار را نادیده بگیرد، ممکن است دو پاسخ HTTP متوالی به کاربر ارسال شود (Double Response) که میتواند باعث افشای ناخواسته اطلاعات یا عملکردهای ناامن دیگر شود. کد اثبات مفهومی (PoC) نیز برای این آسیب پذیری منتشر شده و آسیب پذیری در نسخه ی 2.9.12 پچ شده است.
CVSS
Score | Severity | Version | Vector String |
6.9 | MEDIUM | 4.0 | CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:L/VI:N/VA:N/SC:N/SI:N/SA:N |
لیست محصولات آسیب پذیر
Versions | Product |
affected at < 2.9.12 | ModSecurity |
لیست محصولات بروز شده
Versions | Product |
2.9.12 | ModSecurity |
نتیجه گیری
به مدیران سرور توصیه میشود دراسرع وقت ModSecurity را به نسخه 2.9.12 به روزرسانی کنند. همچنین پیشنهاد میشود بررسی دقیقی روی ساختار پاسخهای HTTP، تنظیمات Content-Type و پیادهسازی فیلترهای امنیتی انجام شود تا از سوءاستفادههای مشابه جلوگیری گردد. ابزارهای مانیتورینگ نیز باید برای شناسایی عملکردهای غیرعادی مانند پاسخهای تکراری یا پردازش نادرست محتوا فعال باشند.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-54571
- https://www.cvedetails.com/cve/CVE-2025-54571/
- https://github.com/owasp-modsecurity/ModSecurity/security/advisories/GHSA-cg44-9m43-3f9v
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-54571
- https://vuldb.com/?id.318886
- https://github.com/owasp-modsecurity/ModSecurity/issues/2514
- https://github.com/owasp-modsecurity/ModSecurity/commit/6d7e8eb18f2d7d368fb8e29516fcdeaeb8d349b8
- https://nvd.nist.gov/vuln/detail/CVE-2025-54571
- https://cwe.mitre.org/data/definitions/252.html