خانه » CVE-2025-8838

CVE-2025-8838

WinterChenS My-Site Backend Admin PreHandle Improper Authentication

توسط Vulnerbyte Alerts
27 بازدید
هشدار سایبری CVE-2025-8838

چکیده

یک آسیب‌پذیری در کامپوننت  Backend Interface مربوط به پروژه WinterChenS my-site تا شناسه COMMIT گیتهاب 1f7525f15934d9d6a278de967f6ec9f1757738d8 شناسایی شده است. این آسیب‌پذیری در تابع preHandle از کلاس BaseInterceptor در مسیر /admin/ رخ می‌دهد و با دستکاری آرگومان uri، امکان دسترسی غیرمجاز به APIهای مدیریتی را بدون نیاز به توکن فراهم می‌کند.

توضیحات

آسیب‌پذیری CVE-2025-8838 از نوع احراز هویت نادرست (مطابق با CWE-287) است. این آسیب پذیری در تابع preHandle مربوط به پروژه my-site رخ می‌دهد. تابع مذکور از normalizeRequestUri برای استخراج مسیر درخواست استفاده می‌کند و مطابقت uri با مسیرهای مدیریتی (/admin/) را بررسی می کند. اگر مسیر درخواست به بخش‌هایی مثل صفحه ورود (/admin/login) یا فایل‌های استایل (/admin/css) مربوط باشد، اجازه دسترسی داده می‌شود؛ در غیر این صورت، کاربر به صفحه ورود هدایت می‌شود.

اما مشکل اصلی اینجاست که هنگام بررسی مسیرها، کاراکتر نقطه ویرگول (;) به درستی کنترل نمی‌شود. این کاراکتر باعث می‌شود مسیر اصلی کوتاه شود و سیستم تصور کند مسیر متفاوتی است. مهاجم می‌تواند با استفاده از مسیری مسیری مانند /admin/login;/../article/publish سیستم را فریب داده و بدون ورود به بخش مدیریت، به آن دسترسی پیدا کند.

به زبان ساده، وقتی کاربر درخواست انتشار مقاله را مستقیم به /admin/article/publish می‌فرستد، سیستم جلوی آن را می‌گیرد. اما اگر درخواست را به شکل بالا تغییر دهد، سیستم تصور می‌کند کاربر هنوز در صفحه ورود است و در واقع به او اجازه انجام عملیات مدیریتی مثل انتشار مقاله را می‌دهد. این حمله از راه دور قابل اجرا است، نیاز به سطح دسترسی یا تعامل کاربر نداشته و پیچیدگی پایینی دارد. پیامدهای این آسیب‌پذیری شامل محرمانگی (Confidentiality) با امکان دسترسی غیرمجاز به داده‌های مدیریتی یا محتوای حساس، یکپارچگی (Integrity) به دلیل تغییر غیرمجاز محتوا، مانند انتشار یا ویرایش مقالات بدون مجوز و در دسترس پذیری (Availability) با امکان اختلال احتمالی در عملکرد سیستم از طریق سوءاستفاده از APIهای مدیریتی می باشد.

برای کاربر نهایی، این آسیب‌پذیری می‌تواند منجر به دسترسی غیرمجاز به پنل مدیریتی، تغییر محتوای وب‌سایت یا سوءاستفاده از عملکردهای مدیریتی شود. کد اثبات مفهومی (PoC) نشان می‌دهد که با ارسال درخواست POST به مسیر /admin/login;/../Article/publish، مهاجم می‌تواند احراز هویت را دور زده و اقدامات مدیریتی را انجام دهد. توسعه‌دهنده پروژه (WinterChenS) اظهار دارد که وقتی این تست را انجام داده، درخواست به صفحه ورود هدایت شده و آسیب‌پذیری را قبول ندارد. به همین دلیل این آسیب‌پذیری فعلاً «مورد اختلاف» (Disputed) است و باید بررسی بیشتری روی آن انجام شود.

CVSS

Score Severity Version Vector String
6.9 MEDIUM 4.0 CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N/E:P
7.3 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R
7.3 HIGH 3.0 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R
7.5 2.0 AV:N/AC:L/Au:N/C:P/I:P/A:P/E:POC/RL:ND/RC:UR

 لیست محصولات آسیب پذیر

Versions Product
affected at GITHUB COMMIT 1f7525f15934d9d6a278de967f6ec9f1757738d8 my-site

 نتیجه گیری

با توجه به وضعیت Disputed این آسیب‌پذیری و عدم انتشار پچ رسمی، توصیه می‌شود فوراً دسترسی به مسیرهای مدیریتی مانند /admin/ از طریق تنظیمات وب سرور مانند .htaccess یا فایروال برنامه وب محدود شده و فقط به IPهای مورد اعتماد اجازه دسترسی داده شود. بررسی لاگ‌های سرور برای شناسایی درخواست‌های مشکوک به مسیرهای /admin/login و نظارت بر فعالیت‌های APIهای مدیریتی ضروری است. همچنین استفاده از فایروال برنامه‌های وب (WAF) و فعال‌سازی احراز هویت قوی‌تر مانند احراز هویت دو مرحله‌ای پیشنهاد می‌شود. در صورت امکان، جایگزینی my-site با سیستم‌های مدیریت محتوای امن‌تر نیز توصیه می‌گردد.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-8838
  2. https://www.cvedetails.com/cve/CVE-2025-8838/
  3. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-8838
  4. https://vuldb.com/?submit.622421
  5. https://vuldb.com/?id.319372
  6. https://vuldb.com/?ctiid.319372
  7. https://github.com/WinterChenS/my-site/issues/97
  8. https://github.com/WinterChenS/my-site/issues/97#issuecomment-2986947791
  9. https://github.com/WinterChenS/my-site/issues/97#issuecomment-2987091571
  10. https://nvd.nist.gov/vuln/detail/CVE-2025-8838
  11. https://cwe.mitre.org/data/definitions/287.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×