- شناسه CVE-2025-8838 :CVE
- CWE-287 :CWE
- yes :Advisory
- منتشر شده: آگوست 11, 2025
- به روز شده: آگوست 11, 2025
- امتیاز: 7.3
- نوع حمله: Unknown
- اثر گذاری: Unknown
- حوزه: نرم افزارهای کاربردی
- برند: WinterChenS
- محصول: my-site
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
یک آسیبپذیری در کامپوننت Backend Interface مربوط به پروژه WinterChenS my-site تا شناسه COMMIT گیتهاب 1f7525f15934d9d6a278de967f6ec9f1757738d8 شناسایی شده است. این آسیبپذیری در تابع preHandle از کلاس BaseInterceptor در مسیر /admin/ رخ میدهد و با دستکاری آرگومان uri، امکان دسترسی غیرمجاز به APIهای مدیریتی را بدون نیاز به توکن فراهم میکند.
توضیحات
آسیبپذیری CVE-2025-8838 از نوع احراز هویت نادرست (مطابق با CWE-287) است. این آسیب پذیری در تابع preHandle مربوط به پروژه my-site رخ میدهد. تابع مذکور از normalizeRequestUri برای استخراج مسیر درخواست استفاده میکند و مطابقت uri با مسیرهای مدیریتی (/admin/) را بررسی می کند. اگر مسیر درخواست به بخشهایی مثل صفحه ورود (/admin/login) یا فایلهای استایل (/admin/css) مربوط باشد، اجازه دسترسی داده میشود؛ در غیر این صورت، کاربر به صفحه ورود هدایت میشود.
اما مشکل اصلی اینجاست که هنگام بررسی مسیرها، کاراکتر نقطه ویرگول (;) به درستی کنترل نمیشود. این کاراکتر باعث میشود مسیر اصلی کوتاه شود و سیستم تصور کند مسیر متفاوتی است. مهاجم میتواند با استفاده از مسیری مسیری مانند /admin/login;/../article/publish سیستم را فریب داده و بدون ورود به بخش مدیریت، به آن دسترسی پیدا کند.
به زبان ساده، وقتی کاربر درخواست انتشار مقاله را مستقیم به /admin/article/publish میفرستد، سیستم جلوی آن را میگیرد. اما اگر درخواست را به شکل بالا تغییر دهد، سیستم تصور میکند کاربر هنوز در صفحه ورود است و در واقع به او اجازه انجام عملیات مدیریتی مثل انتشار مقاله را میدهد. این حمله از راه دور قابل اجرا است، نیاز به سطح دسترسی یا تعامل کاربر نداشته و پیچیدگی پایینی دارد. پیامدهای این آسیبپذیری شامل محرمانگی (Confidentiality) با امکان دسترسی غیرمجاز به دادههای مدیریتی یا محتوای حساس، یکپارچگی (Integrity) به دلیل تغییر غیرمجاز محتوا، مانند انتشار یا ویرایش مقالات بدون مجوز و در دسترس پذیری (Availability) با امکان اختلال احتمالی در عملکرد سیستم از طریق سوءاستفاده از APIهای مدیریتی می باشد.
برای کاربر نهایی، این آسیبپذیری میتواند منجر به دسترسی غیرمجاز به پنل مدیریتی، تغییر محتوای وبسایت یا سوءاستفاده از عملکردهای مدیریتی شود. کد اثبات مفهومی (PoC) نشان میدهد که با ارسال درخواست POST به مسیر /admin/login;/../Article/publish، مهاجم میتواند احراز هویت را دور زده و اقدامات مدیریتی را انجام دهد. توسعهدهنده پروژه (WinterChenS) اظهار دارد که وقتی این تست را انجام داده، درخواست به صفحه ورود هدایت شده و آسیبپذیری را قبول ندارد. به همین دلیل این آسیبپذیری فعلاً «مورد اختلاف» (Disputed) است و باید بررسی بیشتری روی آن انجام شود.
CVSS
Score | Severity | Version | Vector String |
6.9 | MEDIUM | 4.0 | CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N/E:P |
7.3 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R |
7.3 | HIGH | 3.0 | CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R |
7.5 | — | 2.0 | AV:N/AC:L/Au:N/C:P/I:P/A:P/E:POC/RL:ND/RC:UR |
لیست محصولات آسیب پذیر
Versions | Product |
affected at GITHUB COMMIT 1f7525f15934d9d6a278de967f6ec9f1757738d8 | my-site |
نتیجه گیری
با توجه به وضعیت Disputed این آسیبپذیری و عدم انتشار پچ رسمی، توصیه میشود فوراً دسترسی به مسیرهای مدیریتی مانند /admin/ از طریق تنظیمات وب سرور مانند .htaccess یا فایروال برنامه وب محدود شده و فقط به IPهای مورد اعتماد اجازه دسترسی داده شود. بررسی لاگهای سرور برای شناسایی درخواستهای مشکوک به مسیرهای /admin/login و نظارت بر فعالیتهای APIهای مدیریتی ضروری است. همچنین استفاده از فایروال برنامههای وب (WAF) و فعالسازی احراز هویت قویتر مانند احراز هویت دو مرحلهای پیشنهاد میشود. در صورت امکان، جایگزینی my-site با سیستمهای مدیریت محتوای امنتر نیز توصیه میگردد.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-8838
- https://www.cvedetails.com/cve/CVE-2025-8838/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-8838
- https://vuldb.com/?submit.622421
- https://vuldb.com/?id.319372
- https://vuldb.com/?ctiid.319372
- https://github.com/WinterChenS/my-site/issues/97
- https://github.com/WinterChenS/my-site/issues/97#issuecomment-2986947791
- https://github.com/WinterChenS/my-site/issues/97#issuecomment-2987091571
- https://nvd.nist.gov/vuln/detail/CVE-2025-8838
- https://cwe.mitre.org/data/definitions/287.html