خانه » CVE-2025-8859

CVE-2025-8859

Code-Projects EBlog Site File Upload Save-Slider.Php Unrestricted Upload

توسط Vulnerbyte Alerts
26 بازدید
هشدار سایبری CVE-2025-8859

چکیده

آسیب‌پذیری بارگذاری بدون محدودیت فایل (Unrestricted File Upload) در کامپوننت File Upload Module، سیستم eBlog Site نسخه 1.0 شناسایی شده است. این آسیب‌پذیری در فایل  /native/admin/save-slider.php به دلیل عدم فیلتر کردن محتوای فایل و عدم بررسی پسوند آن، به مهاجمان احراز هویت‌شده اجازه می‌دهد فایل‌های مخرب مانند اسکریپت‌های PHP را بارگذاری کرده و کد دلخواه (ACE) را اجرا کنند.

توضیحات

آسیب‌پذیری CVE-2025-8859 از نوع بارگذاری بدون محدودیت فایل (مطابق با CWE-434) و کنترل ناکافی دسترسی (مطابق با CWE-284) است. این آسیب پذیری زمانی رخ می دهد که سیستم به کاربران اجازه بارگذاری فایل‌هایی پر ریسک مانند اسکریپت‌های اجرایی را بدون بررسی یا فیلتر کردن مناسب می دهد که می‌تواند منجر به اجرای کد مخرب شود. همچنین ضعف در کنترل دسترسی باعث می شود کاربران غیر مجاز بتوانند به بخش هایی از سیستم دسترسی پیدا کنند.

در این مورد، آسیب‌پذیری در فایل / /native/admin/save-slider.phpاز سیستم eBlog Site نسخه 1.0 رخ می‌دهد. این فایل مسئول پردازش و ذخیر سازی فایل های اسلایدر است، اما هیچ‌گونه فیلتری برای بررسی محتوای فایل یا اعتبارسنجی پسوند فایل اعمال نمی‌کند. کد آسیب‌پذیر (لاین های 14-31) فایل ورودی را با استفاده از move_uploaded_file به مسیر ../Uploads/slider/ منتقل کرده و نام فایل را بدون بررسی نوع یا محتوای آن در پایگاه داده ذخیره می‌کند. این آسیب پذیری به مهاجمان احراز هویت‌شده با سطح دسترسی پایین اجازه می‌دهد تا فایل‌های مخرب (مانند اسکریپت‌های PHP) را بارگذاری کرده و با دسترسی به آدرس فایل بارگذاری شده، کد مخرب را اجرا کنند.

این حمله از راه دور و بدون تعامل کاربر قابل اجرا است و پیچیدگی پایینی دارد. پیامدهای این آسیب‌پذیری شامل

محرمانگی (Confidentiality) با امکان افشای اطلاعات حساس مانند داده‌های پایگاه داده یا اطلاعات کاربران از طریق اجرای اسکریپت‌های مخرب،یکپارچگی (Integrity) به معنای تغییر غیرمجاز محتوای وب‌سایت یا پایگاه داده، مانند تزریق اسکریپت‌های مخرب یا دستکاری داده‌ها و در دسترس پذیری (Availability) با امکان اختلال در عملکرد وب‌سایت یا سرور از طریق اجرای کدهای مخرب که ممکن است باعث کرش یا مصرف بیش از حد منابع شود.

برای کاربر نهایی، این آسیب‌پذیری می‌تواند منجر به سرقت داده‌های حساس، جعل هویت کاربران یا حتی کنترل کامل سرور میزبان وب‌سایت شود. کد اثبات مفهومی (PoC) نشان می‌دهد که مهاجم می‌تواند فایل PHP مخرب را بارگذاری کرده و با دسترسی به آدرس فایل در مسیر /Uploads/slider/، کد دلخواه را اجرا کند. تاکنون هیچگونه پچ یا به روزرسانی رسمی برای این آسیب‌پذیری منتشر نشده است.

CVSS

Score Severity Version Vector String
5.3 MEDIUM 4.0 CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N/E:P
6.3 MEDIUM 3.1 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R
6.3 MEDIUM 3.0 CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R
6.5 2.0 AV:N/AC:L/Au:S/C:P/I:P/A:P/E:POC/RL:ND/RC:UR

 لیست محصولات آسیب پذیر

Versions Product
affected at 1.0 eBlog Site

 نتیجه گیری

فعالسازی قابلیت بارگذاری فایل تنها پس از اعمال کنترل‌های سخت‌گیرانه بر اعتبارسنجی فایل‌ها، شامل بررسی نوع MIME، پسوند فایل و محتوای واقعی آنها (مانند اسکن آنتی‌ویروس و تحلیل ساختار فایل). استفاده از مکانیزم‌های    whitelist برای پسوندهای مجاز و حذف یا بازنویسی اسامی فایل‌ها به صورت تصادفی به منظور جلوگیری از اجرای مستقیم کدهای مخرب. پوشه بارگذاری (/uploads/slider/) باید با تنظیمات دقیق وب سرور محدود شود تا اجرای اسکریپت‌ها در آن امکان‌پذیر نباشد (مثلاً با غیرفعال کردن اجرای PHP در این دایرکتوری) علاوه بر این، استفاده از مکانیزم‌های کنترل دسترسی مبتنی بر نقش (RBAC) و احراز هویت قوی برای دسترسی به مسیرهای بارگذاری ضروری است. نظارت مداوم بر لاگ‌ها و اعمال فایروال برنامه‌های وب (WAF) برای شناسایی و مسدودسازی درخواست‌های مخرب باید به صورت مستمر انجام شود. همچنین توصیه می‌شود به‌روزرسانی‌های امنیتی پروژه را پیگیری کرده و در نهایت در صورت امکان به سیستم مدیریت محتوای با امنیت بالاتر مهاجرت شود.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-8859
  2. https://www.cvedetails.com/cve/CVE-2025-8859/
  3. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-8859
  4. https://vuldb.com/?submit.628112
  5. https://vuldb.com/?id.319399
  6. https://vuldb.com/?ctiid.319399
  7. https://github.com/unjoke/newvul/issues/1
  8. https://nvd.nist.gov/vuln/detail/CVE-2025-8859
  9. https://cwe.mitre.org/data/definitions/434.html
  10. https://cwe.mitre.org/data/definitions/284.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×