خانه » CVE-2025-7947

CVE-2025-7947

JshERP Account Delete Improper Authorization

توسط Vulnerbyte Alerts
8 بازدید
هشدار سایبری CVE-2025-7947

چکیده

آسیب‌پذیری IDOR (ارجاع مستقیم ناامن به Object) با شدت متوسط در نرم افزار jshERP تا نسخه 3.5 شناسایی شده است که به کاربران با سطح دسترسی پایین این امکان را می‌دهد تا به صورت غیرمجاز درخواست حذف هر حساب کاربری را ارسال و اجرا کنند. این آسیب پذیری ناشی از عدم کنترل دقیق و صحیح مجوزها بوده و اثرات مخربی روی امنیت و عملکرد سیستم دارد.

توضیحات

آسیب‌پذیری CVE-2025-7947 در کامپوننت پردازشگر Account و به‌طور خاص در فایل /user/delete شناسایی شده است که ناشی از ضعف در کنترل دسترسی و مدیریت مجوزها می باشد. این آسیب‌پذیری از نوع مدیریت نادرست مجوزها ( مطابق با CWE-285) و تخصیص نادرست سطح دسترسی  (مطابق با CWE-266) بوده و به مهاجم اجازه می‌دهد با استفاده از یک حساب کاربری با سطح دسترسی پایین و بدون داشتن مجوز واقعی، به‌صورت از راه دور درخواست حذف هر حساب کاربری دلخواه را به سرور ارسال کرده و آن را حذف کند. مشکل اصلی اینجاست که تابع مربوط به حذف حساب در فایل /user/delete، شناسه حساب کاربری ارسالی را بدون بررسی درست سطح دسترسی کاربر پردازش می‌کند و هیچ گونه مکانیزم احراز هویت یا کنترل مجوز قوی برای جلوگیری از این عملیات تعبیه نشده است. علاوه بر این، عدم محدودیت در تعداد درخواست (rate limiting) و عدم استفاده از توکن‌های تصادفی CSRF باعث شده مهاجم بتواند با ارسال درخواست‌های متوالی و مکرر، به راحتی حساب‌های مختلف را هدف قرار دهد و حتی تمامی حساب‌های سیستم را با استفاده از تکنیک شمارش شناسه‌ها (ID enumeration) حذف کند. این ضعف‌ها امنیت کلی سیستم را به شدت تهدید کرده  و امکان ایجاد اختلال عملیاتی و از دست رفتن داده‌ها به وجود آید. کد اثبات مفهومی (PoC) منتشر شده نشان می‌دهد با ارسال یک درخواست HTTP DELETE به آدرس /jshERP-boot/user/delete همراه با پارامتر id، حتی حساب‌های با دسترسی محدود قادر به حذف حساب‌های دیگر هستند. این آسیب‌پذیری می‌تواند باعث حذف ناخواسته یا عمدی حساب‌ها، از دست رفتن داده‌ها، اختلال در فعالیت‌های سازمان و کاهش اعتماد کاربران شود. برای سازمان‌ها نیز این موضوع می‌تواند منجر به ضعف امنیتی بیشتر و حملات پیچیده‌تر شود. این آسیب‌پذیری نشان‌دهنده اهمیت بالای مدیریت دقیق دسترسی‌ها در نرم‌افزار است که غفلت در آن می‌تواند منجر به نقض شدید امنیت و اختلال در سرویس‌ها شود.

CVSS

Score Severity Version Vector String
5.3 MEDIUM 4.0 CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:N/VI:L/VA:L/SC:N/SI:N/SA:N/E:P
5.4 MEDIUM 3.1 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:L/E:P/RL:X/RC:R
5.4 MEDIUM 3.0 CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:L/E:P/RL:X/RC:R
5.5 2.0 AV:N/AC:L/Au:S/C:N/I:P/A:P/E:POC/RL:ND/RC:UR

 لیست محصولات آسیب پذیر

Versions Product
affected at 3.0

affected at 3.1

affected at 3.2

affected at 3.3

affected at 3.4

affected at 3.5

jshERP

 نتیجه گیری

توصیه می‌شود هنگام استفاده از نسخه‌های فعلی jshERP، نهایت دقت را در مدیریت و محدودسازی دسترسی حساب‌های کاربری به کار گیرند و در صورت امکان، احراز هویت چندعاملی (MFA) را برای افزایش امنیت ورود به سیستم فعال کنند. توسعه‌دهندگان نیز باید کنترل‌های مجوز و احراز هویت را به‌طور کامل بازبینی و تقویت کنند و مکانیزم‌های حفاظتی مانند توکن‌های CSRF و محدودیت تعداد درخواست (Rate Limiting) را پیاده‌سازی نمایند. اجرای منظم آزمون‌های امنیتی، آموزش مستمر تیم توسعه در حوزه امنیت و پیاده‌سازی راهکارهای احراز هویت چندمرحله‌ای، نقش مهمی در کاهش ریسک‌های احتمالی و جلوگیری از سوءاستفاده‌های احتمالی خواهد داشت.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-7947
  2. https://www.cvedetails.com/cve/CVE-2025-7947/
  3. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-7947
  4. https://vuldb.com/?submit.619276
  5. https://vuldb.com/?id.317088
  6. https://vuldb.com/?ctiid.317088
  7. https://github.com/jishenghua/jshERP/issues/124
  8. https://nvd.nist.gov/vuln/detail/cve-2025-7947
  9. https://cwe.mitre.org/data/definitions/285.html
  10. https://cwe.mitre.org/data/definitions/266.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید