- شناسه CVE-2025-58174 :CVE
- CWE-79 :CWE
- yes :Advisory
- منتشر شده: سپتامبر 16, 2025
- به روز شده: سپتامبر 16, 2025
- امتیاز: 4.6
- نوع حمله: Stored Cross-Site Scripting
- اثر گذاری: Information Disclosure
- حوزه: نرم افزارهای کاربردی
- برند: LDAPAccountManager
- محصول: lam
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری در نرم افزار LDAP Account Manager (LAM) نسخههای پیش از 9.3 به دلیل عدم پاکسازی مناسب پارامترهای ورودی در بخش ویرایش پروفایل (Profile Editor) است که امکان تزریق XSS ذخیره شده را فراهم میکند. یک کاربر احراز هویتشده با مجوز ایجاد یا ویرایش پروفایل میتواند اسکریپت مخرب را در فیلد نام پروفایل درج کرده و آن را در مرورگر قربانی اجرا کند.
توضیحات
آسیبپذیری CVE-2025-58174 در LDAP Account Manager (LAM)، یک رابط وب برای مدیریت ورودیهای LDAP، ناشی از عدم اعتبارسنجی و پاکسازی مناسب ورودیهای کاربر در بخش پروفایل (Profile Section) است که مطابق با CWE-79 طبقهبندی میشود.
این ضعف در نسخههای قبل از 9.3 وجود دارد و به کاربران احراز هویتشده با سطح دسترسی ادمین اجازه میدهد اسکریپت مخرب مانند alert(“XSS”) را در فیلد نام پروفایل درج کنند. این ورودی بدون هیچ فیلتر یا پاکسازی در خروجی HTML رندر شده و هنگام مشاهده پروفایل توسط کاربران دیگر در مرورگر اجرا می شود.
این آسیبپذیری از نوع XSS ذخیره شده است و از طریق شبکه با پیچیدگی پایین، نیاز به احراز هویت پایین، مانند دسترسی ادمین و تعامل کاربر، مانند کلیک برای مشاهده پروفایل قابل بهرهبرداری است. مهاجم میتواند پروفایل جدید را ایجاد کرده یا پروفایل موجود را ویرایش کند تا پیلود مخرب ذخیره شده و در مرورگر قربانی اجرا شود.
این ضعف میتواند منجر به نقض محدود محرمانگی با دسترسی به اطلاعات کاربر مانند کوکیها یا نشست و یکپارچگی با اجرای اقدامات مخرب در مرورگر قربانی مانند تغییر محتوا یا سرقت دادهها شود.
برای بهرهبرداری از این آسیبپذیری، مهاجم معمولاً یک پروفایل جدید در Profile Editor ایجاد میکند و در فیلد نام آن، اسکریپت مخرب مانند alert(“XSS”) وارد میکند. این کد هنگام مشاهده پروفایل توسط مرورگر اجرا شده و به مهاجم امکان مشاهده اطلاعات یا انجام اقدامات غیرمجاز را میدهد. توجه داشته باشید که سوءاستفاده از این ضعف نیازمند تعامل کاربر است و تاکنون کد اثبات مفهومی عمومی برای آن منتشر نشده است.
توسعهدهندگان LAM این ضعف را در نسخه 9.3 با بهبود پاکسازی ورودیها و جلوگیری از رندر HTML در فیلد نام پروفایل پچ کردهاند.
CVSS
Score | Severity | Version | Vector String |
4.6 | MEDIUM | 3.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:N |
لیست محصولات آسیب پذیر
Versions | Product |
affected at < 9.3 | lam |
لیست محصولات بروز شده
Versions | Product |
9.3 | lam |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که LDAP Account Manager را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Product |
102 | LDAP Account Manager |
نتیجه گیری
این آسیبپذیری در LDAP Account Manager (LAM)، اگرچه شدت متوسطی دارد اما به دلیل امکان اجرای اسکریپت مخرب در مرورگر کاربران، تهدید جدی برای امنیت رابطهای وب LDAP ایجاد میکند. برای کاهش ریسک و جلوگیری از بهرهبرداری، اقدامات زیر توصیه میشود:
- بهروزرسانی فوری: LAM را به نسخه 9.3 یا بالاتر بهروزرسانی کنید تا اصلاحات مربوط به پاکسازی ورودی اعمال شود.
- محدودسازی دسترسی ادمین: دسترسی به رابط ادمین LAM را فقط محدود به کاربران قابل اعتماد کرده و از احراز هویت چندعاملی (MFA) برای حسابهای ادمین استفاده نمایید.
- اعتبارسنجی ورودیها: تمام فیلدهای ورودی کاربر مانند نام پروفایل را با استفاده از لیست مجاز (whitelist) و HTML escaping پاکسازی کنید تا از تزریق XSS ذخیره شده جلوگیری شود.
- نظارت بر لاگها: لاگهای LAM را برای شناسایی تلاشهای تزریق اسکریپت بررسی کنید.
- استفاده از سیاست امنیت محتوایی(Content Security Policy – CSP): CSP را در وب سرور LAM فعال کنید تا اجرای اسکریپتهای درونخطی (inline scripts) مسدود شود.
- آموزش کاربران: کاربران ادمین را در مورد ریسک XSS و اهمیت عدم درج کدهای مشکوک آگاه کنید.
اجرای این اقدامات، ریسک اجرای اسکریپت مخرب و نقض امنیت را به حداقل رسانده و امنیت LDAP Account Manager را تضمین میکند. این آسیبپذیری بر اهمیت پاکسازی ورودیها و مدیریت دسترسیها در رابطهای وب مدیریت LDAP تأکید دارد.
امکان اجرای تاکتیک های Mitre Attack
Execution (TA0002)
وقتی یک کاربر هدف پروفایل را در مرورگر باز میکند، اسکریپتِ ذخیرهشده در HTML رندر میشود و کد JavaScript مهاجم در زمینه مرورگر کاربر اجرا میگردد (client-side execution). این اجرا در کانتکست مرورگر قربانی انجام شده و میتواند عملیاتDOM ، خواندن کوکی/سشن یا ارسال درخواست به سرور مهاجم انجام دهد.
Persistence (TA0003)
از آنجا که payload بهصورت ذخیرهشده در دیتابیس نگهداری میشود، تا وقتی پَچ اعمال نشود و payload پاک نگردد، هر بازدید از پروفایل مجدداً کد را اجرا میکند — یعنی مهاجم میتواند یک منبع ماندگار روی UI ایجاد کند.
Privilege Escalation (TA0004)
مستقیمِ XSS منجر به افزایش پرمیشن سرور نمیشود، اما با سرقت نشست کاربر ادمین یا استفاده از عملکردهای کلاینتی برای انجام درخواستهایی که ادمین قادر به انجام آنهاست، مهاجم میتواند عملاً دسترسی و اختیارات بیشتری در اپ کسب کند.
Defense Evasion (TA0005)
Payload ذخیرهشده با ظاهرسازی بهعنوان متن نامپروفایل یا استفاده از encoding/obfuscation میتواند از قوانین ساده WAF یا فیلترهای لاگ عبور کند؛ همچنین چون درخواستها از کاربران مشروع ناشی میشود، تشخیص آن در لاگها دشوار میگردد.
Credential Access (TA0006)
کد اجراشده میتواند کوکیها، توکنهای جلسه (session tokens) یا دادههای فرم را بدزد و به سرور مهاجم ارسال کند — که این راه دسترسی به حسابهای سطوح بالاتر (مثلاً ادمین) را فراهم میسازد.
Discovery (TA0007)
مهاجم میتواند با اجرای JS در مرورگر قربانی اطلاعات صفحه، لیست کاربران، مسیرهای API یا endpointهای مدیریتی را کشف کند و بر اساس آن حملات بعدی (targeted actions) را طراحی کند.
Lateral Movement (TA0008)
با استفاده از نشست یا credential سرقتشده، مهاجم میتواند از یک حساب داخل اپ برای حرکت به بخشها یا سرویسهای دیگر متصل به شبکه استفاده کند
Collection (TA0009)
هدف اصلی میتواند جمعآوری دادههای حساس باشد: اطلاعات پرسنلی، tokenها، یا هر دادهای که در صفحات پروفایل یا داشبورد نمایش داده میشود.
Command and Control (TA0011)
در سناریوهای پیچیدهتر، کد اجراشده میتواند با سرور C2 ارتباط برقرار کند تا دستورات تعاملی اجرا شود یا payloadهای بعدی بارگذاری شوند (مثلاً بارگذاری تصویر/اسکریپت از نِتِ سرور مهاجم).
Impact (TA0040)
اثرات شامل نقض محرمانگی (سرقت سشن/کوکی و اطلاعات کاربری)، نقض یکپارچگی (تغییر محتوای وب یا پروفایلها) و در کوتاهمدت کاهش اعتماد کاربری/اختلال عملیاتی در پنل مدیریت است. در بدترین حالت، میتواند به takeover حسابهای ادمین و compromiseِ کل سرویس منجر شود.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-58174
- https://www.cvedetails.com/cve/CVE-2025-58174/
- https://github.com/LDAPAccountManager/lam/security/advisories/GHSA-6gqg-wm9x-5x3m
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-58174
- https://vuldb.com/?id.324556
- https://nvd.nist.gov/vuln/detail/CVE-2025-58174
- https://cwe.mitre.org/data/definitions/79.html