خانه » CVE-2025-7624

CVE-2025-7624

SQL Injection in Sophos Firewall SMTP Proxy Enabling Remote Code Execution

توسط Vulnerbyte Alerts
10 بازدید
هشدار سایبری CVE-2025-7624



چکیده

یک آسیب‌پذیری بحرانی در پروکسی SMTP قدیمی (Transparent) در Sophos Firewall شناسایی شده است که به مهاجم اجازه می‌دهد از طریق تزریق دستورات (SQL injection) SQL، اقدام به اجرای کد دلخواه (RCE) کند.

توضیحات

این آسیب‌پذیری به دلیل کنترل ناکافی ورودی‌ها در پروکسی SMTP قدیمی (Transparent) در Sophos Firewall رخ می‌دهد. مهاجم می‌تواند با ارسال درخواست‌های حاوی دستورات SQL به فایروال، کنترل اجرای دستورات را در اختیار بگیرد و در نهایت کد مخرب خود را از راه دور و بدون نیاز به احراز هویت اجرا کند. این آسیب‌پذیری زمانی فعال می‌شود که سیاست قرنطینه ایمیل (Quarantine Policy) فعال باشد و فایروال از نسخه‌ای قدیمی‌تر از 21.0 MR2 به نسخه‌های جدیدتر ارتقا یافته باشد. این آسیب‌پذیری توسط یک محقق امنیتی از طریق برنامه Bug Bounty به Sophos گزارش شده و با انتشار یک پچ امنیتی (hotfix) در نسخه‌های جدید برطرف شده است.

CVSS

Score Severity Version Vector String
9.8 CRITICAL 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

لیست محصولات آسیب پذیر

Versions Product 
affected from 0 before 21.0 MR2 (21.0.2) Sophos Firewall

لیست محصولات بروز شده

Versions Product
 v21.0 MR2 and newer Sophos Firewall

نتیجه گیری

به کاربران Sophos Firewall اکیداً توصیه می‌شود که در اسرع وقت سیستم خود را به نسخه‌های پچ‌شده به‌روزرسانی کرده و بررسی کنند که ویژگی “Allow automatic installation of hotfixes” فعال باشد. این ویژگی به‌صورت پیش‌فرض فعال بوده و به‌طور خودکار پچ های امنیتی را اعمال می‌کند.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-7624
  2. https://www.cvedetails.com/cve/CVE-2025-7624/
  3. https://www.sophos.com/en-us/security-advisories/sophos-sa-20250721-sfos-rce
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-7624
  5. https://vuldb.com/?id.317110
  6. https://nvd.nist.gov/vuln/detail/CVE-2025-7624
  7. https://cwe.mitre.org/data/definitions/89.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید