- شناسه CVE-2025-54792 :CVE
- CWE-300/CWE-345 :CWE
- yes :Advisory
- منتشر شده: آگوست 1, 2025
- به روز شده: آگوست 1, 2025
- امتیاز: 9.3
- نوع حمله: Man-in-the-middle
- اثر گذاری: Information Disclosure
- حوزه: نرم افزارهای کاربردی
- برند: localsend
- محصول: localsend
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch شده
چکیده
یک آسیبپذیری بحرانی در نرمافزار LocalSend به دلیل ضعف در پروتکل کشف دستگاه، امکان اجرای حمله مرد میانی (MitM) را فراهم میکند که منجر به رهگیری فایلها، سرقت دادههای حساس یا تزریق بدافزار میشود.
توضیحات
نرمافزار LocalSend یک ابزار متنباز برای اشتراکگذاری امن فایلها و پیامها بین دستگاههای موجود در یک شبکه لوکال بدون نیاز به اینترنت است. در نسخههای 1.16.1 و پایینتر، پروتکل کشف دستگاه مبتنی بر بستههای UDP multicast ، فاقد مکانیزم احراز هویت برای تأیید منبع بستهها است. این ضعف به مهاجم در همان شبکه لوکال اجازه میدهد تا با جعل آدرس IP دستگاههای معتبر، خود را بهعنوان یک دستگاه مجاز معرفی کند. در نتیجه، کاربران بهطور ناخواسته با دستگاه مهاجم ارتباط برقرار کرده و دادههای ارسالی آنها، شامل فایلها و پیامها رهگیری میشود.
کد اثبات مفهومی (PoC) منتشر شده است که نشان می دهد مهاجم با ارسال بستههای UDP جعلی میتواند دستگاه هدف (مانند تلفن همراه کاربر) را از فهرست دستگاههای قابلاعتماد در رابط کاربری LocalSend حذف کرده و دستگاه خود را جایگزین آن کند. در این سناریو، کاربر که قصد ارسال فایل از رایانه به تلفن همراه خود را دارد، بهاشتباه فایل را به دستگاه مهاجم ارسال میکند. مهاجم قادر است محتوای فایل را استخراج، تحلیل یا دستکاری کند و حتی بدافزارهایی نظیر باجافزار یا تروجان را در آن تزریق نماید. سپس، با جعل هویت دستگاه مبدأ، فایل دستکاریشده را به دستگاه هدف ارسال میکند. از آنجا که فایل از منبعی بهظاهر معتبر دریافت شده، کاربر احتمالاً آن را پذیرفته و اجرا میکندکه این موضوع میتواند منجر به اجرای کد مخرب و نفوذ پایدار مهاجم شود. این حمله بهدلیل عدم نیاز به دسترسی اولیه، سادگی در اجرا و امکان بهرهبرداری در شبکههای لوکال ناامن مانند Wi-Fi عمومی، ریسک بالایی دارد و شناسایی آن نیز بسیار دشوار است. این آسیبپذیری در نسخه 1.17.0 با اعمال اصلاحاتی نظیر استفاده از TCP برای اعتبارسنجی آدرس IP، بهبود مکانیزم احراز هویت دستگاهها و تقویت فهرست دستگاههای موردعلاقه پچ شده است.
CVSS
Score | Severity | Version | Vector String |
9.3 | CRITICAL | 4.0 | CVSS:4.0/AV:A/AC:L/AT:N/PR:N/UI:P/VC:H/VI:H/VA:N/SC:H/SI:H/SA:H |
لیست محصولات آسیب پذیر
Versions | Product |
affected at <= 1.17.0 | localsend |
لیست محصولات بروز شده
Versions | Product |
1.17.0 | localsend |
نتیجه گیری
به کاربران توصیه می شود در اسرع وقت LocalSend را به نسخه 1.17.0 به روزرسانی کرده و از استفاده از شبکههای لوکال ناامن برای اشتراکگذاری فایلها خودداری نمایند.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-54792
- https://www.cvedetails.com/cve/CVE-2025-54792/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-54792
- https://vuldb.com/?id.318588
- https://github.com/localsend/localsend/security/advisories/GHSA-424h-5f6m-x63f
- https://github.com/localsend/localsend/commit/e8635204ec782ded45bc7d698deb60f3c4105687
- https://github.com/localsend/localsend/releases/tag/v1.17.0
- https://nvd.nist.gov/vuln/detail/CVE-2025-54792
- https://cwe.mitre.org/data/definitions/300.html
- https://cwe.mitre.org/data/definitions/345.html