- شناسه CVE-2025-5988 :CVE
- CWE-352 :CWE
- yes :Advisory
- منتشر شده: آگوست 4, 2025
- به روز شده: آگوست 4, 2025
- امتیاز: 5.3
- نوع حمله: Cross Site Request Forgery-CSRF
- اثر گذاری: Unknown
- حوزه: نرم افزارهای کاربردی
- برند: Red Hat
- محصول: Ansible
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
یک آسیبپذیری امنیتی در Ansible aap-gateway بهدلیل عدم بررسی منشأ درخواستها (Origin) در برابر حملات CSRF شناسایی شده است. این ضعف امنیتی به مهاجم از راه دور امکان میدهد با ارسال درخواستهای جعلی، به کامپوننت هایی مانند controller، hub و eda دسترسی پیدا کرده یا اقداماتی بدون مجوز انجام دهد.
توضیحات
آسیبپذیری CVE-2025-5988 در Ansible aap-gateway از نوع جعل درخواست میانسایتی (CSRF) به دلیل غیرفعال بودن بررسی Origin در درخواستهای ارسالشده از گیت وی به کامپوننت های خارجی مانند Controller، Hub و eda رخ میدهد. در این حالت، سیستم از منشا (Origin) درخواست ارسالی اطمینان حاصل نمیکند و این ضعف میتواند به مهاجمی با دسترسی پایین و از راه دور اجازه دهد که کاربر را فریب داده و از طریق مرورگر وی، درخواستهای جعلی و مخرب به کامپوننت داخلی سامانه ارسال کند.
شرایط بهرهبرداری از این آسیبپذیری شامل وجود پیکربندی edge termination برای TLS است؛ یعنی ارتباط HTTPS قبل از رسیدن به گیت وی قطع میشود. در این وضعیت، بررسی Origin انجام نمیگیرد و اگر مهاجم بتواند توکن CSRF معتبری (مرتبط با کوکی CSRF کاربر) را بهدست آورد، قادر خواهد بود حملات موفقیتآمیزی انجام دهد. اگرچه بسیاری از مرورگرهای مدرن چنین حملاتی را مسدود میکنند، اما همچنان در برخی سناریوها ریسک بهرهبرداری وجود دارد. این آسیبپذیری در نسخههای جدید Red Hat Ansible Automation Platform (برای RHEL 8 و RHEL 9) با اعمال بررسی Origin و بهبود در سیاستهای امنیتی پچ شده است.
CVSS
Score | Severity | Version | Vector String |
5.3 | MEDIUM | 3.1 | CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N |
لیست محصولات آسیب پذیر
Versions | Platforms | Product |
2.5 | RHEL 8( aarch64, ppc64le, s390x, x86_64) | Red Hat Ansible Automation Platform |
2.5 | RHEL 9(aarch64, ppc64le, s390x, x86_64 | Red Hat Ansible Automation Platform |
1.2 | RHEL8,9 (All archs) | Red Hat Ansible Developer |
لیست محصولات بروز شده
Versions | Platforms | Product |
0:2.5.20250730-2.el8ap | RHEL 8 | Red Hat Ansible Automation Platform |
0:2.5.20250730-2.el9ap | RHEL 9 | Red Hat Ansible Automation Platform |
نتیجه گیری
برای جلوگیری از سوءاستفاده احتمالی، توصیه میشود Red Hat Ansible Automation Platform را به نسخههای پچشده بهروزرسانی کنید. همچنین، استفاده از ارتباط امن HTTPS در ورودی پلتفرم و بهکارگیری فایروال برنامه وب (WAF) بهمنظور کنترل و فیلتر درخواستهای مشکوک، میتواند در کاهش ریسک حمله مؤثر باشد.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-5988
- https://www.cvedetails.com/cve/CVE-2025-5988/
- https://access.redhat.com/errata/RHSA-2025:12772
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-5988
- https://vuldb.com/?id.318698
- https://access.redhat.com/errata/RHSA-2025:12772
- https://bugzilla.redhat.com/show_bug.cgi?id=2371644
- https://nvd.nist.gov/vuln/detail/CVE-2025-5988
- https://cwe.mitre.org/data/definitions/352.html