خانه » CVE-2025-58174

CVE-2025-58174

LAM Profile Editor Stored Cross-Site Scripting Vulnerability

توسط Vulnerbyte Alerts
19 بازدید

چکیده

آسیب‌پذیری در نرم افزار LDAP Account Manager (LAM) نسخه‌های پیش از 9.3 به دلیل عدم پاک‌سازی مناسب پارامترهای ورودی در بخش ویرایش پروفایل (Profile Editor) است که امکان تزریق XSS ذخیره شده را فراهم می‌کند. یک کاربر احراز هویت‌شده با مجوز ایجاد یا ویرایش پروفایل می‌تواند اسکریپت مخرب را در فیلد نام پروفایل درج کرده و آن را در مرورگر قربانی اجرا کند.

توضیحات

آسیب‌پذیری CVE-2025-58174 در LDAP Account Manager (LAM)، یک رابط وب برای مدیریت ورودی‌های LDAP، ناشی از عدم اعتبارسنجی و پاک‌سازی مناسب ورودی‌های کاربر در بخش پروفایل (Profile Section) است که مطابق با CWE-79 طبقه‌بندی می‌شود.

این ضعف در نسخه‌های قبل از 9.3 وجود دارد و به کاربران احراز هویت‌شده با سطح دسترسی ادمین اجازه می‌دهد اسکریپت مخرب مانند alert(“XSS”) را در فیلد نام پروفایل درج کنند. این ورودی بدون هیچ فیلتر یا پاک‌سازی در خروجی HTML رندر شده و هنگام مشاهده پروفایل توسط کاربران دیگر در مرورگر اجرا می شود.

این آسیب‌پذیری از نوع XSS ذخیره شده است و از طریق شبکه با پیچیدگی پایین، نیاز به احراز هویت پایین، مانند دسترسی ادمین و تعامل کاربر، مانند کلیک برای مشاهده پروفایل قابل بهره‌برداری است. مهاجم می‌تواند پروفایل جدید را ایجاد کرده یا پروفایل موجود را ویرایش کند تا پیلود مخرب ذخیره شده و در مرورگر قربانی اجرا شود.

این ضعف می‌تواند منجر به نقض محدود محرمانگی با دسترسی به اطلاعات کاربر مانند کوکی‌ها یا نشست و یکپارچگی با اجرای اقدامات مخرب در مرورگر قربانی مانند تغییر محتوا یا سرقت داده‌ها شود.

برای بهره‌برداری از این آسیب‌پذیری، مهاجم معمولاً یک پروفایل جدید در Profile Editor ایجاد می‌کند و در فیلد نام آن، اسکریپت مخرب مانند alert(“XSS”) وارد می‌کند. این کد هنگام مشاهده پروفایل توسط مرورگر اجرا شده و به مهاجم امکان مشاهده اطلاعات یا انجام اقدامات غیرمجاز را می‌دهد. توجه داشته باشید که سوءاستفاده از این ضعف نیازمند تعامل کاربر است و تاکنون کد اثبات مفهومی عمومی برای آن منتشر نشده است.

توسعه‌دهندگان LAM این ضعف را در نسخه 9.3 با بهبود پاک‌سازی ورودی‌ها و جلوگیری از رندر HTML در فیلد نام پروفایل پچ کرده‌اند.

CVSS

Score Severity Version Vector String
4.6 MEDIUM 3.1 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:N

 لیست محصولات آسیب پذیر

Versions Product
affected at < 9.3 lam

لیست محصولات بروز شده

Versions Product
9.3 lam

 استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که LDAP Account Manager را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Product
102 LDAP Account Manager

 نتیجه گیری

این آسیب‌پذیری در LDAP Account Manager (LAM)، اگرچه شدت متوسطی دارد اما به دلیل امکان اجرای اسکریپت مخرب در مرورگر کاربران، تهدید جدی برای امنیت رابط‌های وب LDAP ایجاد می‌کند. برای کاهش ریسک و جلوگیری از بهره‌برداری، اقدامات زیر توصیه می‌شود:

  • به‌روزرسانی فوری: LAM را به نسخه 9.3 یا بالاتر به‌روزرسانی کنید تا اصلاحات مربوط به پاک‌سازی ورودی اعمال شود.
  • محدودسازی دسترسی ادمین: دسترسی به رابط ادمین LAM را فقط محدود به کاربران قابل اعتماد کرده و از احراز هویت چندعاملی (MFA) برای حساب‌های ادمین استفاده نمایید.
  • اعتبارسنجی ورودی‌ها: تمام فیلدهای ورودی کاربر مانند نام پروفایل را با استفاده از لیست مجاز (whitelist) و HTML escaping پاک‌سازی کنید تا از تزریق XSS ذخیره شده جلوگیری شود.
  • نظارت بر لاگ‌ها: لاگ‌های LAM را برای شناسایی تلاش‌های تزریق اسکریپت بررسی کنید.
  • استفاده از سیاست امنیت محتوایی(Content Security Policy – CSP): CSP را در وب سرور LAM فعال کنید تا اجرای اسکریپت‌های درون‌خطی (inline scripts) مسدود شود.
  • آموزش کاربران: کاربران ادمین را در مورد ریسک XSS و اهمیت عدم درج کدهای مشکوک آگاه کنید.

اجرای این اقدامات، ریسک اجرای اسکریپت مخرب و نقض امنیت را به حداقل رسانده و امنیت LDAP Account Manager را تضمین می‌کند. این آسیب‌پذیری بر اهمیت پاک‌سازی ورودی‌ها و مدیریت دسترسی‌ها در رابط‌های وب مدیریت LDAP تأکید دارد.

امکان اجرای تاکتیک های Mitre Attack

Execution (TA0002)
وقتی یک کاربر هدف پروفایل را در مرورگر باز می‌کند، اسکریپتِ ذخیره‌شده در HTML رندر می‌شود و کد JavaScript مهاجم در زمینه مرورگر کاربر اجرا می‌گردد (client-side execution). این اجرا در کانتکست مرورگر قربانی انجام شده و می‌تواند عملیاتDOM ، خواندن کوکی/سشن یا ارسال درخواست به سرور مهاجم انجام دهد.

Persistence (TA0003)
از آنجا که payload به‌صورت ذخیره‌شده در دیتابیس نگهداری می‌شود، تا وقتی پَچ اعمال نشود و payload پاک نگردد، هر بازدید از پروفایل مجدداً کد را اجرا می‌کند — یعنی مهاجم می‌تواند یک منبع ماندگار روی UI ایجاد کند.

Privilege Escalation (TA0004)
مستقیمِ XSS منجر به افزایش پرمیشن سرور نمی‌شود، اما با سرقت نشست کاربر ادمین یا استفاده از عملکردهای کلاینتی برای انجام درخواست‌هایی که ادمین قادر به انجام آنهاست، مهاجم می‌تواند عملاً دسترسی و اختیارات بیشتری در اپ کسب کند.

Defense Evasion (TA0005)
Payload ذخیره‌شده با ظاهرسازی به‌عنوان متن نام‌پروفایل یا استفاده از encoding/obfuscation می‌تواند از قوانین ساده WAF یا فیلترهای لاگ عبور کند؛ همچنین چون درخواست‌ها از کاربران مشروع ناشی می‌شود، تشخیص آن در لاگ‌ها دشوار می‌گردد.

Credential Access (TA0006)
کد اجراشده می‌تواند کوکی‌ها، توکن‌های جلسه (session tokens) یا داده‌های فرم را بدزد و به سرور مهاجم ارسال کند — که این راه دسترسی به حساب‌های سطوح بالاتر (مثلاً ادمین) را فراهم می‌سازد.

Discovery (TA0007)
مهاجم می‌تواند با اجرای JS در مرورگر قربانی اطلاعات صفحه، لیست کاربران، مسیرهای API یا endpointهای مدیریتی را کشف کند و بر اساس آن حملات بعدی (targeted actions) را طراحی کند.

Lateral Movement (TA0008)
با استفاده از نشست یا credential سرقت‌شده، مهاجم می‌تواند از یک حساب داخل اپ برای حرکت به بخش‌ها یا سرویس‌های دیگر متصل به شبکه استفاده کند

Collection (TA0009)
هدف اصلی می‌تواند جمع‌آوری داده‌های حساس باشد: اطلاعات پرسنلی، tokenها، یا هر داده‌ای که در صفحات پروفایل یا داشبورد نمایش داده می‌شود.

Command and Control (TA0011)
در سناریوهای پیچیده‌تر، کد اجراشده می‌تواند با سرور C2 ارتباط برقرار کند تا دستورات تعاملی اجرا شود یا payloadهای بعدی بارگذاری شوند (مثلاً بارگذاری تصویر/اسکریپت از نِتِ سرور مهاجم).

Impact (TA0040)
اثرات شامل نقض محرمانگی (سرقت سشن/کوکی و اطلاعات کاربری)، نقض یکپارچگی (تغییر محتوای وب یا پروفایل‌ها) و در کوتاه‌مدت کاهش اعتماد کاربری/اختلال عملیاتی در پنل مدیریت است. در بدترین حالت، می‌تواند به takeover حساب‌های ادمین و compromiseِ کل سرویس منجر شود.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-58174
  2. https://www.cvedetails.com/cve/CVE-2025-58174/
  3. https://github.com/LDAPAccountManager/lam/security/advisories/GHSA-6gqg-wm9x-5x3m
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-58174
  5. https://vuldb.com/?id.324556
  6. https://nvd.nist.gov/vuln/detail/CVE-2025-58174
  7. https://cwe.mitre.org/data/definitions/79.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×