- شناسه CVE-2025-7624 :CVE
- CWE-89 :CWE
- yes :Advisory
- منتشر شده: جولای 21, 2025
- به روز شده: جولای 21, 2025
- امتیاز: 9.8
- نوع حمله: SQL Injection
- اثر گذاری: Remote code execution(RCE)
- حوزه: نرم افزارهای شبکه و امنیت
- برند: Sophos
- محصول: Sophos Firewall
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
یک آسیبپذیری بحرانی در پروکسی SMTP قدیمی (Transparent) در Sophos Firewall شناسایی شده است که به مهاجم اجازه میدهد از طریق تزریق دستورات (SQL injection) SQL، اقدام به اجرای کد دلخواه (RCE) کند.
توضیحات
این آسیبپذیری به دلیل کنترل ناکافی ورودیها در پروکسی SMTP قدیمی (Transparent) در Sophos Firewall رخ میدهد. مهاجم میتواند با ارسال درخواستهای حاوی دستورات SQL به فایروال، کنترل اجرای دستورات را در اختیار بگیرد و در نهایت کد مخرب خود را از راه دور و بدون نیاز به احراز هویت اجرا کند. این آسیبپذیری زمانی فعال میشود که سیاست قرنطینه ایمیل (Quarantine Policy) فعال باشد و فایروال از نسخهای قدیمیتر از 21.0 MR2 به نسخههای جدیدتر ارتقا یافته باشد. این آسیبپذیری توسط یک محقق امنیتی از طریق برنامه Bug Bounty به Sophos گزارش شده و با انتشار یک پچ امنیتی (hotfix) در نسخههای جدید برطرف شده است.
CVSS
Score | Severity | Version | Vector String |
9.8 | CRITICAL | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
لیست محصولات آسیب پذیر
Versions | Product |
affected from 0 before 21.0 MR2 (21.0.2) | Sophos Firewall |
لیست محصولات بروز شده
Versions | Product |
v21.0 MR2 and newer | Sophos Firewall |
نتیجه گیری
به کاربران Sophos Firewall اکیداً توصیه میشود که در اسرع وقت سیستم خود را به نسخههای پچشده بهروزرسانی کرده و بررسی کنند که ویژگی “Allow automatic installation of hotfixes” فعال باشد. این ویژگی بهصورت پیشفرض فعال بوده و بهطور خودکار پچ های امنیتی را اعمال میکند.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-7624
- https://www.cvedetails.com/cve/CVE-2025-7624/
- https://www.sophos.com/en-us/security-advisories/sophos-sa-20250721-sfos-rce
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-7624
- https://vuldb.com/?id.317110
- https://nvd.nist.gov/vuln/detail/CVE-2025-7624
- https://cwe.mitre.org/data/definitions/89.html