خانه » CVE-2025-58437

CVE-2025-58437

Coder's Privilege Escalation Vulnerability Could Lead To A Cross Workspace Compromise

توسط Vulnerbyte Alerts
7 بازدید
هشدار سایبری CVE-2025-58437

چکیده

یک آسیب‌پذیری ناشی از مدیریت ناامن نشست و تخصیص نادرست مجوزها در محیط‌های کاری prebuilt نرم‌افزار Coder نسخه‌های 2.22.0 تا 2.24.3 و 2.25.0 تا 2.25.1 شناسایی شده است. این ضعف به مهاجمان احراز هویت‌شده اجازه می‌دهد سطح دسترسی خود را افزایش داده و به محیط‌های کاری دیگر نفوذ کنند.

توضیحات

آسیب‌پذیری CVE-2025-58437 در نرم‌افزار Coder، پلتفرمی برای ایجاد محیط‌های توسعه از راه دور با استفاده از Terraform، ناشی از مدیریت ناامن توکن‌های نشست (مطابق با CWE-613) و تخصیص نادرست مجوزها (مطابق با CWE-279 و CWE-277) در محیط های کاری prebuilt است. این ضعف در نسخه‌های 2.22.0 تا 2.24.3 و 2.25.0 تا 2.25.1 وجود دارد و به مهاجمان احراز هویت‌شده با دسترسی محدود اجازه می دهد با سوءاستفاده از توکن‌های نشست منقضی‌نشده، به محیط های کاری دیگر دسترسی یافته یا کد دلخواه خود را اجرا کنند.

در جریان عملکرد Coder، هنگام راه‌اندازی هر محیط کاری، یک توکن نشست به‌طور خودکار برای کاربر ایجاد شده و از طریق متغیر coder_workspace_owner.session_token در دسترس قرار می‌گیرد. در محیط های کاری prebuilds ، این توکن ابتدا به کاربر سیستمی prebuilds اختصاص می یابد، اما پس از ادعای محیط کاری توسط یک کاربر جدید، توکن قبلی منقضی نمی‌شود. این ضعف به مهاجمان اجازه می دهد با استفاده از این توکن قدیمی به‌عنوان کاربر prebuilds عمل کرده و دسترسی غیرمجاز پیدا کنند.

این آسیب پذیری به ویژه در تمپلیت های محیط کاری که توکن نشست را ذخیره می‌کنند، مانند ماژول coder-login، تاثیر گذار است؛ زیرا این ماژول توکن کاربر prebuilds را روی دیسک ذخیره کرده و پس از ادعای محیط کاری توسط کاربر جدید، آن را به‌روزرسانی نمی‌کند. در نتیجه، مهاجم می‌تواند به محیط های کاری دیگر متعلق به کاربر prebuilds دسترسی پیدا کرده، کد مخرب اجرا کند و اطلاعات سایر کاربران را استخراج یا دستکاری نماید.

شدت این آسیب‌پذیری بالا ارزیابی شده است، چرا که تنها نیازمند دسترسی اولیه یک کاربر احراز هویت‌شده بوده، نیازی به تعامل پیچیده ندارد و از طریق شبکه قابل بهره‌برداری است.

توسعه‌دهندگان Coder این آسیب‌پذیری را در نسخه‌های جدید با اعمال انقضای مناسب توکن‌های نشست و اصلاح مدیریت مجوزها برطرف کرده‌اند که این امر مانع سوءاستفاده از توکن‌های قدیمی و افزایش امنیت محیط های کاری prebuilds می‌شود.

CVSS

Score Severity Version Vector String
8.1 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N

 لیست محصولات آسیب پذیر

Versions Product
affected at >= 2.22.0, < 2.24.4

affected at >= 2.25.0, < 2.25.2

coder

لیست محصولات بروز شده

Versions Product
2.24.4, 2.25.2, 2.26.0 coder

 استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که Coder را به همراه Terraform ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Product
138 Coder/Terraform

 نتیجه گیری

با توجه به ماهیت آسیب‌پذیری ناشی از مدیریت ناامن نشست و تخصیص نادرست مجوزها در محیط‌های کاری prebuilt نرم‌افزار Coder، اقدامات زیر برای کاهش ریسک و جلوگیری از بهره‌برداری توصیه می‌شود:

  • به‌روزرسانی فوری نرم‌افزار: نصب نسخه‌های جدید Coder که شامل اصلاح کامل مدیریت نشست و مجوزها است.
  • بازیابی و جایگزینی توکن‌های نشست قدیمی: تمام توکن‌های نشست ایجاد شده قبل از اعمال پچ در محیط‌های کاری prebuilt باید لغو یا بازیابی شوند تا از امکان استفاده غیرمجاز آنها جلوگیری شود.
  • بررسی و محدودسازی مجوزها: بررسی دقیق مجوزهای کاربران و اطمینان از اینکه دسترسی کاربران به محیط‌های کاری prebuilt محدود و مطابق اصل حداقل دسترسی (Least Privilege) باشد.
  • نظارت و لاگ‌گیری مداوم: بررسی لاگ‌های نشست و فعالیت کاربران برای شناسایی تلاش‌های احتمالی سوءاستفاده یا دسترسی غیرمجاز به محیط‌های کاری.
  • ایزوله‌سازی محیط‌های کاری حساس: اجرای محیط‌های کاری prebuilt در کانتینرها یا محیط‌های مجازی ایزوله، به‌ویژه در سازمان‌های بزرگ، تا در صورت بهره‌برداری از ضعف، اثرات آن محدود شود.

با اجرای این اقدامات، ریسک افزایش دسترسی و نفوذ از طریق ضعف مدیریت نشست به حداقل رسیده و امنیت محیط‌های کاری Coder تضمین می‌شود، ضمن اینکه امکان سوءاستفاده مهاجمان از توکن‌های منقضی‌نشده یا مجوزهای نادرست به صورت چشمگیری کاهش پیدا می‌کند.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)
T1078 – Valid Accounts
مهاجم با استفاده از یک حساب کاربری احراز هویت‌شده در محیط Coder، دسترسی اولیه به محیط‌های کاری prebuilt پیدا می‌کند.

Execution (TA0002)
T1059 – Command and Scripting Interpreter
پس از دستیابی به محیط کاری هدف، مهاجم می‌تواند کد دلخواه خود را اجرا کند، مثلاً با اجرای اسکریپت‌های محلی یا دستورات Terraform در محیط prebuilt

Credential Access (TA0006)
T1550 – Use of Application Access Tokens
با استفاده از توکن نشست منقضی‌نشده یا ذخیره‌شده در ماژول‌های prebuild، مهاجم می‌تواند به منابع یا محیط‌های کاری دیگر دسترسی پیدا کند.

Impact (TA0040)
T1496 – Resource Hijacking
اجرای کد دلخواه و دسترسی غیرمجاز به محیط‌های کاری باعث تغییر یا سوءاستفاده از منابع کاربران دیگر و اختلال در محیط‌های توسعه می‌شود.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-58437
  2. https://www.cvedetails.com/cve/CVE-2025-58437/
  3. https://github.com/coder/coder/security/advisories/GHSA-j6xf-jwrj-v5qp
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-58437
  5. https://vuldb.com/?id.322967
  6. https://github.com/coder/coder/pull/19667
  7. https://github.com/coder/coder/pull/19668
  8. https://github.com/coder/coder/pull/19669
  9. https://github.com/coder/coder/commit/06cbb2890f453cd522bb2158a6549afa3419c276
  10. https://github.com/coder/coder/commit/20d67d7d7191a4fd5d36a61c6fc1e23ab59befc0
  11. https://github.com/coder/coder/commit/ec660907faa0b0eae20fa2ba58ce1733f5f4b35a
  12. https://nvd.nist.gov/vuln/detail/CVE-2025-58437
  13. https://cwe.mitre.org/data/definitions/613.html
  14. https://cwe.mitre.org/data/definitions/279.html
  15. https://cwe.mitre.org/data/definitions/277.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید