خانه » CVE-2025-55315

CVE-2025-55315

ASP.NET Security Feature Bypass Vulnerability

توسط Vulnerbyte Alerts
2 بازدید
هشدار سایبری CVE-2025-55315

چکیده

آسیب‌پذیری بحرانی تفسیر ناهماهنگ درخواست های HTTP (HTTP Request/Response Smuggling) در ASP.NET Core شناسایی شده است. این ضعف به مهاجم احراز هویت‌شده اجازه می‌دهد تا از طریق شبکه ویژگی های امنیتی سمت سرور را دور بزند و منجر به سرقت اعتبار کاربران دیگر شود.

توضیحات

آسیب‌پذیری CVE-2025-55315 در ASP.NET Core (فریم‌ورک وب متن‌باز مایکروسافت برای توسعه اپلیکیشن‌های سمت سرور) و برخی نسخه‌های Visual Studio 2022 شناسایی شده است. این ضعف ناشی از تفسیر ناهماهنگ درخواست های HTTP است و مطابق با CWE-444 طبقه‌بندی می‌شود. به عبارت دیگر، تفسیر ناهماهنگ هدرها یا مرزبندی HTTP می‌تواند منجر به حمله‌ای از نوع HTTP request/response smuggling (قاچاق سازی یا پنهان سازی درخواست یا پاسخ HTTP ) شود. مهاجم احراز هویت‌شده می‌تواند یک درخواست HTTP مخرب ارسال کند تا عملکرد تجزیه گر Kestrel (وب سرور پیش فرض ASP.NET Core) دچار تفسیر ناهماهنگ شود و منجر به دور زدن ویژگی های امنیتی گردد.

این ضعف به‌سادگی قابل خودکارسازی است؛ مهاجم می‌تواند با ابزارهای خودکار مانند Burp Suite یا اسکریپت‌های پایتون با کتابخانه requests، به‌صورت از راه دور، بدون تعامل کاربر و با دسترسی پایین درخواست‌های ناهماهنگ ارسال کند و ویژگی های امنیتی را دور بزند. برای مثال، مهاجم می‌تواند با دستکاری هدرهای chunked-transfer یا پردازش newline، یک درخواست ثانویه پنهان سازی (request smuggling) کند، اعتبار کاربران دیگر را سرقت نماید، حملات SSRF (Server‑Side Request Forgery) انجام دهد یا مکانیزم های CSRF را دور بزند.

کد اثبات مفهومی (POC) عمومی در GitHub موجود است که سرور Kestrel لوکال را تست می‌کند و عملکرد تجزیه chunked-transfer و newline را در نسخه‌های آسیب‌پذیر نشان می‌دهد.

پیامدهای این آسیب‌پذیری شامل نقض محرمانگی با افشای اطلاعات حساس مانند اعتبار کاربران، یکپارچگی با تغییرات غیرمجاز در فایل‌ها یا درخواست‌ها و در دسترس‌پذیری با امکان ایجاد اختلال جزئی در سرور است. مایکروسافت پچ‌های امنیتی را در به‌روزرسانی‌های اکتبر 2025 منتشر کرده است.

CVSS

Score Severity Version Vector String
9.9 CRITICAL 3.1 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:L/E:U/RL:O/RC:C

لیست محصولات آسیب پذیر

Versions Product
affected from 8.0 before 8.0.21 ASP.NET Core 8.0
affected from 9.0 before 9.0.10 ASP.NET Core 9.0
affected from 2.3 before 2.3.6 ASP.NET Core 2.3
affected from 17.12.0 before 17.12.13 Microsoft Visual Studio 2022 version 17.12
affected from 17.10.0 before 17.10.20 Microsoft Visual Studio 2022 version 17.10
affected from 17.14.0 before 17.14.17 Microsoft Visual Studio 2022 version 17.14

لیست محصولات بروز شده

Versions Product
8.0.21 ASP.NET Core 8.0
9.0.10 ASP.NET Core 9.0
2.3.6 ASP.NET Core 2.3
17.12.13 Microsoft Visual Studio 2022 version 17.12
17.10.20 Microsoft Visual Studio 2022 version 17.10
17.14.17 Microsoft Visual Studio 2022 version 17.14

 

استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که ASP.NET Core را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Search Query (Dork) Product
89,000 site:.ir “ASP.NET Core” ASP.NET Core

نتیجه گیری

این آسیب‌پذیری با شدت بحرانی در ASP.NET Core، امکان پنهان سازی درخواست (request smuggling) HTTP و دور زدن ویژگی های امنیتی را فراهم می‌کند و می‌تواند منجر به سرقت اعتبار، اجرای SSRF، دور زدن مکانیزم‌های CSRF یا تزریق و تغییر درخواست‌ها شود. با توجه به انتشار پچ رسمی ، اجرای اقدامات زیر برای جلوگیری از بهره‌برداری و کاهش ریسک ضروری است:

  • به‌روزرسانی فوری: NET Core را از طریق Microsoft Update به نسخه‌های 8.0.21، 9.0.10 یا 2.3.6 به‌روزرسانی کنید. پس از اعمال پچ، اپلیکیشن را مجدداً نصب کرده یا سرور را ریبوت نمایید. برای Visual Studio 2022، به نسخه‌های 17.10.20، 17.12.13 یا 17.14.17 به روزرسانی کنید. برای اپلیکشن‌های self-contained، .NET را به‌روزرسانی، کامپایل مجدد و redeploy (توزیع مجدد) کنید.
  • راهکارهای کاهش ریسک (Mitigations): هدرهای HTTP را با اعتبارسنجی دقیق فیلتر کنید؛ هدرهای مرزبندی مثل Content‑Length و Transfer‑Encoding را نرمال‌سازی و بررسی کنید. از پروکسی‌های معکوس به‌روز مانند NGINX همراه با mod_security یا یک فایروال اپلیکیشن وب با قواعد OWASP CRS استفاده کنید تا الگوهای پنهان سازی شناسایی و مسدود شوند. همچنین، محدودیت اندازه برای chunked encoding اعمال نمایید.
  • محدودسازی دسترسی: اصل حداقل دسترسی (Least Privilege) را برای کاربران احراز هویت‌شده اعمال کنید، احراز هویت دو مرحله‌ای (2FA) را فعال نمایید و دسترسی به APIهای حساس را با RBAC محدود کنید.
  • نظارت بر لاگ‌ها: لاگ‌های HTTP و درخواست‌های مشکوک را با ابزارهایی مانند ELK Stack یا Splunk مانیتور کنید و از سیستم‌های SIEM برای شناسایی الگوهای پنهان سازی درخواست استفاده نمایید.
  • ایزوله‌سازی محیط: اپلیکیشن‌های NET را در کانتینرهای Docker یا کلاسترهای Kubernetes با سیاست های شبکه ای ایزوله اجرا کنید و ترافیک ورودی را با فایروال اپلیکیشن وب (WAF)کنترل نمایید.
  • اسکن و تست امنیتی: اپلیکیشن را با ابزارهایی مانند OWASP ZAP یا Burp Suite برای تست HTTP smuggling اسکن کنید و تست‌های نفوذ روی سناریوهای درخواست مخرب انجام دهید.
  • آموزش: توسعه‌دهندگان و مدیران را در مورد ریسک‌های HTTP smuggling، اهمیت اعتبارسنجی هدرها و بهترین شیوه‌های ایمن‌سازی NET آموزش دهید.

اجرای این اقدامات، ریسک دور زدن سیاست های امنیتی و حملات پنهان سازی درخواست را به حداقل می‌رساند و امنیت اپلیکیشن‌های Microsoft ASP.NET Core را در برابر تهدیدات تقویت می‌کند.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)
مهاجم می‌تواند از طریق ارسال درخواست‌های HTTP مخرب یا با به‌کارگیری حساب‌های کاربری مجاز و نقطه‌ضعف در مسیرهای لبه (مثلاً پروکسی/باربالانسر نرمال‌سازی‌نشده) به Kestrel دسترسی بفرستد

Privilege Escalation (TA0004)
بهره‌برداری از درخواست‌های smuggled می‌تواند به اجرای عملیات در بافت نشست کاربر دیگر یا فراخوانی endpointهای داخلی منجر شود که اطلاعات داخلی را برای طراحی اکسپلویت‌های ارتقاء امتیاز فراهم می‌کند

Defense Evasion (TA0005)
مهاجم می‌تواند درخواست‌های پنهان را طوری قالب‌بندی کند که از قواعد ساده تشخیص عبور کند مخلوط با ترافیک مشروع، connection reuse، یا header obfuscation

Lateral Movement (TA0008)
سرور آلوده یا نشست‌های ربوده‌شده می‌توانند به عنوان نقطه پرتاب برای تماس با سرویس‌های داخلی استفاده شوند؛

Collection (TA0009)
مهاجم ممکن است از طریق درخواست‌های پنهان به داده‌های حساس پاسخ‌ها یا لاگ‌ها دسترسی یافته و آنها را محلی جمع‌آوری کند.

Exfiltration (TA0010)
پس از جمع‌آوری، مهاجم می‌تواند داده‌ها را از طریق کانال‌های خروجی یا نشست‌های پنهان ارسال کند

Impact (TA0040)
پیامد نهایی شامل دورزدن ویژگی‌های امنیتی، سرقت نشست/اعتبارنامه، افشای داده‌ها، امکان اجرای SSRF یا تزریق و در صورت توسعه اکسپلویت‌های ثانویه حتی از دست رفتن کنترلِ کامل سرور است

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-55315
  2. https://www.cvedetails.com/cve/CVE-2025-55315/
  3. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55315
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-55315
  5. https://vuldb.com/?id.328338
  6. https://github.com/sirredbeard/CVE-2025-55315-repro
  7. https://www.bleepingcomputer.com/news/microsoft/microsoft-fixes-highest-severity-aspnet-core-flaw-ever/
  8. https://nvd.nist.gov/vuln/detail/CVE-2025-55315
  9. https://cwe.mitre.org/data/definitions/444.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×