- شناسه CVE-2025-8755 :CVE
- CWE-639, CWE-285 :CWE
- yes :Advisory
- منتشر شده: آگوست 9, 2025
- به روز شده: آگوست 9, 2025
- امتیاز: 5.3
- نوع حمله: Authorization
- اثر گذاری: Unknown
- حوزه: نرم افزارهای کاربردی
- برند: macrozheng
- محصول: mall
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
یک آسیبپذیری در پلتفرم تجارت الکترونیک macrozheng mall تا نسخه 1.0.3 شناسایی شده است که امکان دور زدن مجوزها را در عملکرد سفارشات فراهم میکند. این آسیب پذیری امنیت دادههای کاربران را تهدید کرده و نیازمند اقدامات فوری برای محافظت از سیستم است.
توضیحات
آسیبپذیری CVE-2025-8755 در پلتفرم تجارت الکترونیک macrozheng mall ناشی از ضعف در تابع detail فایل UmsMemberController.java در کامپوننت com.macro.mall.portal.controller است که با دور زدن مجوز از طریق کلید کنترلشده توسط کاربر( مطابق با CWE-639) و مجوز نادرست (مطابق با CWE-285) شناخته میشود. این آسیب پذیری به دلیل عدم بررسی مجوز در سطح object برای تأیید مالکیت سفارش، به مهاجم اجازه میدهد با دستکاری پارامتر orderId در درخواست API، به اطلاعات سفارشات سایر کاربران دسترسی پیدا کند. از آنجا که orderIdها یا به عبارتی شناسه های سفارش بهصورت متوالی (auto-incrementing) هستند، مهاجمان میتوانند با اسکریپتهای ساده تمام سوابق سفارش را استخراج کنند. این آسیبپذیری که بهصورت از راه دور و بدون نیاز به احراز هویت قابل بهرهبرداری است، اطلاعات حساس مانند نام مشتری، آدرس کامل، شماره تلفن و جزئیات خرید را افشا میکند. این موضوع برای کاربران پلتفرمهای تجارت الکترونیک، مانند فروشگاههای آنلاین، ریسک نقض حریم خصوصی، سرقت هویت یا سوءاستفاده مالی را به همراه دارد. وجود اکسپلویت عمومی به این معنی است که مهاجمان میتوانند به راحتی از این آسیبپذیری سوءاستفاده کنند و عدم پاسخگویی فروشنده هم نشان میدهد که هنوز پچ امنیتی لازم برای رفع این آسیب پذیری منتشر نشده است.
CVSS
Score | Severity | Version | Vector String |
6.9 | MEDIUM | 4.0 | CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:L/VI:N/VA:N/SC:N/SI:N/SA:N/E:P |
5.3 | MEDIUM | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N/E:P/RL:W/RC:R |
5.3 | MEDIUM | 3.0 | CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N/E:P/RL:W/RC:R |
5.0 | — | 2.0 | AV:N/AC:L/Au:N/C:P/I:N/A:N/E:POC/RL:W/RC:UR |
لیست محصولات آسیب پذیر
Versions | Product |
affected at 1.0.0
affected at 1.0.1 affected at 1.0.2 affected at 1.0.3 |
mall |
نتیجه گیری
برای جلوگیری از دسترسی غیرمجاز به سفارشها، در کد API باید بررسی کنید که سفارش درخواست شده متعلق به کاربر فعلی باشد و در غیر اینصورت دسترسی را رد کنید. همچنین، دسترسی به Endpointهای حساس مثل /order/detail را فقط به کاربران معتبر با نقش مناسب محدود کنید و از روشهایی مثل احراز هویت قوی و محدودیت نرخ درخواست استفاده کنید. استفاده از فایروال برنامه وب (WAF) و لاگگیری دقیق هم به افزایش امنیت کمک میکند. همچنین، تا زمان انتشار پچ امنیتی، غیرفعالسازی موقت دسترسی به عملکرد سفارشات و بهکارگیری سیاستهای امنیتی قوی برای محافظت از دادههای حساس توصیه میشود.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-8755
- https://www.cvedetails.com/cve/CVE-2025-8755/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-8755
- https://vuldb.com/?submit.624046
- https://vuldb.com/?id.319253
- https://vuldb.com/?ctiid.319253
- https://github.com/N1n3b9S/cve/issues/14
- https://github.com/N1n3b9S/cve/issues/14#issue-3269039303
- https://nvd.nist.gov/vuln/detail/CVE-2025-8755
- https://cwe.mitre.org/data/definitions/639.html
- https://cwe.mitre.org/data/definitions/285.html