خانه » CVE-2025-5988

CVE-2025-5988

Aap-Gateway: Csrf Origin Checking Is Disabled

توسط Vulnerbyte Alerts
11 بازدید
هشدار سایبری CVE-2025-5988

چکیده

یک آسیب‌پذیری امنیتی در Ansible aap-gateway به‌دلیل عدم بررسی منشأ درخواست‌ها (Origin) در برابر حملات CSRF شناسایی شده است. این ضعف امنیتی به مهاجم از راه دور امکان می‌دهد با ارسال درخواست‌های جعلی، به کامپوننت هایی مانند controller، hub و eda دسترسی پیدا کرده یا اقداماتی بدون مجوز انجام دهد.

توضیحات

آسیب‌پذیری CVE-2025-5988 در Ansible aap-gateway از نوع جعل درخواست میان‌سایتی (CSRF) به دلیل غیرفعال بودن بررسی Origin در درخواست‌های ارسال‌شده از گیت وی به کامپوننت های خارجی مانند Controller، Hub و eda رخ می‌دهد. در این حالت، سیستم از منشا (Origin) درخواست ارسالی اطمینان حاصل نمی‌کند و این ضعف می‌تواند به مهاجمی با دسترسی پایین و از راه دور اجازه دهد که کاربر را فریب داده و از طریق مرورگر وی، درخواست‌های جعلی و مخرب به کامپوننت داخلی سامانه ارسال کند.

شرایط بهره‌برداری از این آسیب‌پذیری شامل وجود پیکربندی edge termination برای TLS است؛ یعنی ارتباط HTTPS قبل از رسیدن به گیت وی قطع می‌شود. در این وضعیت، بررسی Origin انجام نمی‌گیرد و اگر مهاجم بتواند توکن CSRF معتبری (مرتبط با کوکی CSRF کاربر) را به‌دست آورد، قادر خواهد بود حملات موفقیت‌آمیزی انجام دهد. اگرچه بسیاری از مرورگرهای مدرن چنین حملاتی را مسدود می‌کنند، اما همچنان در برخی سناریوها ریسک بهره‌برداری وجود دارد. این آسیب‌پذیری در نسخه‌های جدید Red Hat Ansible Automation Platform (برای RHEL 8 و RHEL 9) با اعمال بررسی Origin و بهبود در سیاست‌های امنیتی پچ شده است.

CVSS

Score Severity Version Vector String
5.3 MEDIUM 3.1 CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N

لیست محصولات آسیب پذیر

Versions Platforms Product
2.5 RHEL 8( aarch64, ppc64le, s390x, x86_64) Red Hat Ansible Automation Platform
2.5 RHEL 9(aarch64, ppc64le, s390x, x86_64 Red Hat Ansible Automation Platform
1.2 RHEL8,9 (All archs) Red Hat Ansible Developer

لیست محصولات بروز شده

Versions Platforms Product
0:2.5.20250730-2.el8ap RHEL 8 Red Hat Ansible Automation Platform
0:2.5.20250730-2.el9ap RHEL 9 Red Hat Ansible Automation Platform

نتیجه گیری

برای جلوگیری از سوءاستفاده احتمالی، توصیه می‌شود Red Hat Ansible Automation Platform را به نسخه‌های پچ‌شده به‌روزرسانی کنید. همچنین، استفاده از ارتباط امن HTTPS در ورودی پلتفرم و به‌کارگیری فایروال برنامه‌ وب (WAF) به‌منظور کنترل و فیلتر درخواست‌های مشکوک، می‌تواند در کاهش ریسک حمله مؤثر باشد.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-5988
  2. https://www.cvedetails.com/cve/CVE-2025-5988/
  3. https://access.redhat.com/errata/RHSA-2025:12772
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-5988
  5. https://vuldb.com/?id.318698
  6. https://access.redhat.com/errata/RHSA-2025:12772
  7. https://bugzilla.redhat.com/show_bug.cgi?id=2371644
  8. https://nvd.nist.gov/vuln/detail/CVE-2025-5988
  9. https://cwe.mitre.org/data/definitions/352.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید