خانه » CVE-2025-8296

CVE-2025-8296

SQL Injection in Ivanti Avalanche Enables Remote Code Execution

توسط Vulnerbyte Alerts
12 بازدید
هشدار سایبری CVE-2025-8296

چکیده

آسیب‌پذیری تزریق SQL در Ivanti Avalanche نسخه‌های قبل از 6.4.8.8008 شناسایی شده است. این آسیب پذیری به یک مهاجم احراز هویت‌شده با سطح دسترسی ادمین اجازه می‌دهد کوئری های SQL دلخواه را اجرا کند. این آسیب‌پذیری در شرایط خاص، می‌تواند منجر به اجرای کد از راه دور (RCE) شود.

توضیحات

آسیب‌پذیری CVE-2025-8296 از نوع SQL injection مطابق با CWE-89 است. این آسیب‌پذیری به شرایطی اشاره دارد که ورودی‌های کاربر بدون اعتبارسنجی یا فیلتر مناسب در کوئری‌های SQL استفاده می‌شوند و امکان تغییر ساختار کوئری را فراهم می‌کنند. این ضعف امنیتی در نرم‌افزار مدیریت دستگاه‌های موبایل Ivanti Avalanche رخ می‌دهد و به مهاجمان احراز هویت‌شده با دسترسی ادمین اجازه می‌دهد کوئری‌های SQL مخرب را اجرا کنند. این موضوع می‌تواند منجر به دسترسی غیرمجاز به داده‌های حساس، استخراج یا تغییر داده‌ها، و تغییر تنظیمات پایگاه داده شود که در نهایت ممکن است باعث اختلال در عملکرد سامانه یا از کار افتادن سرویس شود.حمله به صورت از راه دور  قابل اجرا است، نیاز به سطح دسترسی ادمین دارد، بدون تعامل کاربر انجام می‌شود و پیچیدگی پایینی دارد. پیامدهای بالقوه این آسیب‌پذیری شامل نقض محرمانگی (Confidentiality) با امکان دسترسی غیرمجاز به داده‌های حساس ذخیره‌شده در پایگاه داده، یکپارچگی (Integrity) به معنای تغییر غیرمجاز داده‌ها یا تنظیمات سیستم و در دسترس پذیری (Availability) با امکان اختلال در عملکرد سیستم یا اجرای کد مخرب است که می‌تواند منجر به اختلال در سرویس شود.

برای کاربر نهایی، این آسیب‌پذیری می‌تواند منجر به افشای اطلاعات حساس، تغییر تنظیمات مدیریتی یا حتی کنترل کامل سیستم توسط مهاجم شود. طبق اعلام Ivanti تا زمان انتشار پچ امنیتی، هیچ مورد شناخته شده ای از سوءاستفاده فعال از این ضعف گزارش نشده است. این آسیب پذیری در نسخه 6.4.8.8008 پچ شده است.

CVSS

Score Severity Version Vector String
7.2 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

 لیست محصولات آسیب پذیر

Versions Product
Affected at 6.4.6 and prior Avalanche

لیست محصولات بروز شده 

Versions Product
unaffected at 6.4.8.8008 Avalanche

 نتیجه گیری

به منظور جلوگیری از بهره‌برداری از آسیب‌پذیری CVE-2025-8296، توصیه می‌شود سامانه Ivanti Avalanche در اسرع وقت به نسخه 6.4.8.8008 یا نسخه‌های بالاتر ارتقاء یابد. پیش از انجام فرآیند به‌روزرسانی، لازم است نسخه پشتیبان کامل از پایگاه داده (Database Dump) و فایل‌های پیکربندی سیستم تهیه شود تا در صورت بروز خطا، امکان بازیابی سریع وجود داشته باشد. در سیستم‌هایی که هنوز به‌روزرسانی نشده‌اند، باید دسترسی حساب‌های مدیریتی به آدرس‌های IP مورد اعتماد محدود گردد، دسترسی به رابط وب مدیریتی ازWAF  فیلتر شده و اعتبارسنجی ورودی‌ها در سطح لایه کاربرد تقویت شود. همچنین پایش مستمر لاگ‌های اپلیکیشن و پایگاه داده برای شناسایی کوئری‌های غیرمعمول یا مشکوک، به‌ویژه در مسیرهای مدیریتی، ضروری است. Ivanti توصیه می‌کند در صورت شناسایی این آسیب‌پذیری، گزارش آن از طریق فرآیند Responsible Disclosure ارسال شود تا اقدامات اصلاحی در کوتاه‌ترین زمان ممکن انجام گیرد.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-8296
  2. https://www.cvedetails.com/cve/CVE-2025-8296/
  3. https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Avalanche-CVE-2025-8296-CVE-2025-8297?language=en_US
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-8296
  5. https://vuldb.com/?id.319555
  6. https://cwe.mitre.org/data/definitions/89.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید