خانه » CVE-2025-8775

CVE-2025-8775

Qiyuesuo Eelectronic Signature Platform Scheduled Task Upload Execute Unrestricted Upload

توسط Vulnerbyte Alerts
17 بازدید
هشدار سایبری CVE-2025-8775

چکیده

یک آسیب‌پذیری در پلتفرم امضای الکترونیکی Qiyuesuo تا نسخه 4.34 شناسایی شده است که امکان بارگذاری و اجرای فایل‌های مخرب را فراهم می‌کند. این آسیب پذیری امنیت سیستم را تهدید کرده و نیازمند اقدامات فوری برای محافظت از سرور است.

توضیحات

آسیب‌پذیری CVE-2025-8775 در پلتفرم امضای الکترونیکی Qiyuesuo، ناشی از ضعف تابع execute در فایل/api/code/upload از کامپوننت پردازشگرScheduled Task  است که با بارگذاری نامحدود فایل‌ها (مطابق با CWE-434) و کنترل دسترسی نادرست (مطابق با CWE-284) شناخته می‌شود. این آسیب پذیری به دلیل عدم اعتبارسنجی مناسب فایل‌های بارگذاری‌شده، به کاربران احراز هویت‌شده اجازه می‌دهد فایل‌های جاوا مخرب را بارگذاری کرده و با دور زدن مکانیزم‌های فیلتر لیست سیاه (مانند جلوگیری از شناسایی کلاس های حساس  Runtime یا Process از طریق اتصال رشته‌ها و استفاده از reflection)، دستورات سیستمی را به‌صورت از راه دور اجرا کنند. این آسیب‌پذیری می‌تواند منجر به اجرای کد دلخواه (RCE) شود و برای سازمان‌هایی که از Qiyuesuo جهت مدیریت اسناد دیجیتال و فرآیندهای امضای الکترونیکی استفاده می‌کنند، ریسک دسترسی غیرمجاز به اسناد حساس، تغییر یا حذف داده‌ها و اختلال جدی در عملیات امضا را به همراه دارد. وجود اکسپلویت عمومی و کد اثبات مفهومی (PoC)، فرآیند بهره‌برداری را حتی برای مهاجمان با دسترسی محدود بسیار آسان کرده است. عدم پاسخگویی فروشنده نیز نشان می‌دهد که هنوز پچ امنیتی لازم برای رفع این آسیب پذیری منتشر نشده است.

CVSS

Score Severity Version Vector String
5.3 MEDIUM 4.0 CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N/E:P
6.3 MEDIUM 3.1 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R
6.3 MEDIUM 3.0 CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R
6.5 2.0 AV:N/AC:L/Au:S/C:P/I:P/A:P/E:POC/RL:ND/RC:UR

 لیست محصولات آسیب پذیر

Versions Product
affected at 4.0

affected at 4.1

affected at 4.2

affected at 4.3

affected at 4.4

affected at 4.5

affected at 4.6

affected at 4.7

affected at 4.8

affected at 4.9

affected at 4.10

affected at 4.11

affected at 4.12

affected at 4.13

affected at 4.14

affected at 4.15

affected at 4.16

affected at 4.17

affected at 4.18

affected at 4.19

affected at 4.20

affected at 4.21

affected at 4.22

affected at 4.23

affected at 4.24

affected at 4.25

affected at 4.26

affected at 4.27

affected at 4.28

affected at 4.29

affected at 4.30

affected at 4.31

affected at 4.32

affected at 4.33

affected at 4.34

Eelectronic Signature Platform

نتیجه گیری

مدیران سیستم باید دسترسی به Endpointهای حساس مثل /api/code/upload را محدود کنند و فقط به کاربران یا سیستم‌های معتبر با مجوزهای دقیق اجازه دسترسی بدهند. باید احراز هویت قوی و کنترل دسترسی مبتنی بر نقش پیاده‌سازی شود. همچنین، اعتبارسنجی کامل فایل‌های بارگذاری‌شده (نوع، پسوند، اندازه و اسکن برای کد مخرب) ضروری است. ذخیره فایل‌ها باید در مسیرهای امن بدون امکان اجرای کد باشد. استفاده از فایروال برنامه وب (WAF) برای فیلتر درخواست‌های مخرب و مانیتورینگ مستمر رویدادها نیز توصیه می‌شود. همچنین، غیرفعال کردن موقت ویژگی تسک های زمان‌بندی‌شده تا زمان انتشار پچ امنیتی آسیب پذیری و بررسی دقیق مجوزهای کاربران توصیه می‌شود. در صورت عدم انتشار پچ امنیتی، جایگزینی پلتفرم با محصول امن تر پیشنهاد می شود.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-8775
  2. https://www.cvedetails.com/cve/CVE-2025-8775/
  3. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-8775
  4. https://vuldb.com/?submit.625551
  5. https://vuldb.com/?submit.625553
  6. https://vuldb.com/?id.319298
  7. https://vuldb.com/?ctiid.319298
  8. https://github.com/nn0nkey/nn0nkey/blob/main/QYS/QYS_task.md
  9. https://nvd.nist.gov/vuln/detail/CVE-2025-8775
  10. https://cwe.mitre.org/data/definitions/434.html
  11. https://cwe.mitre.org/data/definitions/284.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید