- شناسه CVE-2025-7947 :CVE
- CWE-285, CWE-266 :CWE
- yes :Advisory
- منتشر شده: جولای 22, 2025
- به روز شده: جولای 22, 2025
- امتیاز: 5.4
- نوع حمله: Unknown
- اثر گذاری: Unknown
- حوزه: مدیریت هویت و دسترسی
- برند: N/A
- محصول: jshERP
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
آسیبپذیری IDOR (ارجاع مستقیم ناامن به Object) با شدت متوسط در نرم افزار jshERP تا نسخه 3.5 شناسایی شده است که به کاربران با سطح دسترسی پایین این امکان را میدهد تا به صورت غیرمجاز درخواست حذف هر حساب کاربری را ارسال و اجرا کنند. این آسیب پذیری ناشی از عدم کنترل دقیق و صحیح مجوزها بوده و اثرات مخربی روی امنیت و عملکرد سیستم دارد.
توضیحات
آسیبپذیری CVE-2025-7947 در کامپوننت پردازشگر Account و بهطور خاص در فایل /user/delete شناسایی شده است که ناشی از ضعف در کنترل دسترسی و مدیریت مجوزها می باشد. این آسیبپذیری از نوع مدیریت نادرست مجوزها ( مطابق با CWE-285) و تخصیص نادرست سطح دسترسی (مطابق با CWE-266) بوده و به مهاجم اجازه میدهد با استفاده از یک حساب کاربری با سطح دسترسی پایین و بدون داشتن مجوز واقعی، بهصورت از راه دور درخواست حذف هر حساب کاربری دلخواه را به سرور ارسال کرده و آن را حذف کند. مشکل اصلی اینجاست که تابع مربوط به حذف حساب در فایل /user/delete، شناسه حساب کاربری ارسالی را بدون بررسی درست سطح دسترسی کاربر پردازش میکند و هیچ گونه مکانیزم احراز هویت یا کنترل مجوز قوی برای جلوگیری از این عملیات تعبیه نشده است. علاوه بر این، عدم محدودیت در تعداد درخواست (rate limiting) و عدم استفاده از توکنهای تصادفی CSRF باعث شده مهاجم بتواند با ارسال درخواستهای متوالی و مکرر، به راحتی حسابهای مختلف را هدف قرار دهد و حتی تمامی حسابهای سیستم را با استفاده از تکنیک شمارش شناسهها (ID enumeration) حذف کند. این ضعفها امنیت کلی سیستم را به شدت تهدید کرده و امکان ایجاد اختلال عملیاتی و از دست رفتن دادهها به وجود آید. کد اثبات مفهومی (PoC) منتشر شده نشان میدهد با ارسال یک درخواست HTTP DELETE به آدرس /jshERP-boot/user/delete همراه با پارامتر id، حتی حسابهای با دسترسی محدود قادر به حذف حسابهای دیگر هستند. این آسیبپذیری میتواند باعث حذف ناخواسته یا عمدی حسابها، از دست رفتن دادهها، اختلال در فعالیتهای سازمان و کاهش اعتماد کاربران شود. برای سازمانها نیز این موضوع میتواند منجر به ضعف امنیتی بیشتر و حملات پیچیدهتر شود. این آسیبپذیری نشاندهنده اهمیت بالای مدیریت دقیق دسترسیها در نرمافزار است که غفلت در آن میتواند منجر به نقض شدید امنیت و اختلال در سرویسها شود.
CVSS
Score | Severity | Version | Vector String |
5.3 | MEDIUM | 4.0 | CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:N/VI:L/VA:L/SC:N/SI:N/SA:N/E:P |
5.4 | MEDIUM | 3.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:L/E:P/RL:X/RC:R |
5.4 | MEDIUM | 3.0 | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:L/E:P/RL:X/RC:R |
5.5 | — | 2.0 | AV:N/AC:L/Au:S/C:N/I:P/A:P/E:POC/RL:ND/RC:UR |
لیست محصولات آسیب پذیر
Versions | Product |
affected at 3.0
affected at 3.1 affected at 3.2 affected at 3.3 affected at 3.4 affected at 3.5 |
jshERP |
نتیجه گیری
توصیه میشود هنگام استفاده از نسخههای فعلی jshERP، نهایت دقت را در مدیریت و محدودسازی دسترسی حسابهای کاربری به کار گیرند و در صورت امکان، احراز هویت چندعاملی (MFA) را برای افزایش امنیت ورود به سیستم فعال کنند. توسعهدهندگان نیز باید کنترلهای مجوز و احراز هویت را بهطور کامل بازبینی و تقویت کنند و مکانیزمهای حفاظتی مانند توکنهای CSRF و محدودیت تعداد درخواست (Rate Limiting) را پیادهسازی نمایند. اجرای منظم آزمونهای امنیتی، آموزش مستمر تیم توسعه در حوزه امنیت و پیادهسازی راهکارهای احراز هویت چندمرحلهای، نقش مهمی در کاهش ریسکهای احتمالی و جلوگیری از سوءاستفادههای احتمالی خواهد داشت.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-7947
- https://www.cvedetails.com/cve/CVE-2025-7947/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-7947
- https://vuldb.com/?submit.619276
- https://vuldb.com/?id.317088
- https://vuldb.com/?ctiid.317088
- https://github.com/jishenghua/jshERP/issues/124
- https://nvd.nist.gov/vuln/detail/cve-2025-7947
- https://cwe.mitre.org/data/definitions/285.html
- https://cwe.mitre.org/data/definitions/266.html