- شناسه CVE-2025-9255 :CVE
- CWE-89 :CWE
- yes :Advisory
- منتشر شده: آگوست 22, 2025
- به روز شده: آگوست 22, 2025
- امتیاز: 7.5
- نوع حمله: SQL Injection
- اثر گذاری: Information Disclosure
- حوزه: نرم افزارهای کاربردی
- برند: Uniong
- محصول: WebITR
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری SQL Injection در نرمافزار WebITR شرکت Uniong شناسایی شده است که به مهاجمان غیرمجاز اجازه میدهد از راه دور دستورات SQL دلخواه را اجرا کرده و محتوای پایگاه داده، شامل اطلاعات حساس کاربران را استخراج کنند.
توضیحات
آسیبپذیری CVE-2025-9255 از نوع تزریق SQL (SQL Injection) مطابق با CWE-89 در نرمافزار WebITR شرکت Uniong شناسایی شده است. این آسیبپذیری زمانی رخ میدهد که برنامه ورودیهای ارائه شده توسط کاربر را به درستی خنثی یا فیلتر نکرده و بدین ترتیب امکان تزریق دستورات SQL مخرب فراهم میشود. بهرهبرداری موفق از این آسیبپذیری به مهاجمان غیرمجاز اجازه میدهد از راه دور دستورات SQL دلخواه را اجرا کنند که میتواند منجر به خواندن، تغییر یا حذف محتوای پایگاه داده شود، از جمله اطلاعات حساس کاربران، تنظیمات سیستم یا سایر دادههای مهم.
این حمله نیاز به هیچ سطح دسترسی اولیهای ندارد، بدون تعامل کاربر انجام میشود و پیامد اصلی آن نقض محرمانگی دادهها است. با این حال، در صورت دسترسی به اطلاعات حیاتی مانند نامهای کاربری و کلمات عبور، سطح حمله و میزان تأثیرگذاری میتواند افزایش یافته و به مهاجم امکان دسترسی گستردهتر یا کنترل بیشتر بر سیستم را بدهد.
شرکت Uniong این ضعف را در نسخه 2_1_0_33 با اعمال بهروزرسانیهایی که احتمالاً شامل استفاده از کوئری های پارامتری یا خنثیسازی مناسب ورودیها بوده، پچ کرده است.
CVSS
Score | Severity | Version | Vector String |
8.7 | HIGH | 4.0 | CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N |
7.5 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N |
لیست محصولات آسیب پذیر
Versions | Product |
affected from 0 through 2_1_0_32 | WebITR |
لیست محصولات بروز شده
Versions | Product |
Update to version 2_1_0_33 or later | WebITR |
نتیجه گیری
با توجه به شدت بالای آسیبپذیری، توصیه میشود نسخههای آسیبپذیر WebITR (0 تا 2_1_0_32) فوراً به نسخه2_1_0_33 یا بالاتر بهروزرسانی شوند. علاوه براین به منظور کاهش ریسک توصیه می شود، دسترسی به نرمافزار از اینترنت عمومی محدود شده و ترجیحاً تنها از طریق شبکه داخلی یا VPN معتبر مجاز باشد. فایروال اپلیکیشن وب (WAF) باید برای شناسایی و مسدودسازی تلاشهای تزریق SQL و ورودیهای مشکوک پیکربندی شود و نظارت مستمر بر لاگهای پایگاه داده، وبسرور و عملکردهای امنیتی انجام گیرد تا هر گونه فعالیت غیرعادی یا تلاش سوءاستفاده سریعاً شناسایی شود. همچنین، تمامی ورودیهای کاربران باید با کوئریهای پارامتری یا اعتبارسنجی مناسب فیلتر شده و سطح دسترسی کاربران به عملکردهای حساس محدود گردد. تهیه نسخه پشتیبان منظم و امن از پایگاه داده و محتوای سیستم ضروری است و آموزش مدیران و کاربران کلیدی درباره ریسک SQL Injection و نشانههای نفوذ، امکان واکنش سریع و مؤثر را فراهم میکند.
امکان استفاده در Mitre Attack
- Tactic (TA0001) – Initial Access
Sub-technique (T1190) – Exploit Public-Facing Application
مهاجم میتواند از طریق ارسال درخواستهای مخرب به نرمافزار WebITR که در دسترس شبکه قرار دارد، ورودیهای SQL را تزریق کند و از راه دور کنترل بخشی از پایگاه داده را به دست گیرد. - Tactic (TA0002) – Execution
Sub-technique (T1203) – Exploitation for Client Execution
بهرهبرداری موفق اجازه میدهد دستورات SQL دلخواه اجرا شود و تغییرات یا استخراج دادهها روی پایگاه داده انجام شود. - Tactic (TA0004) – Privilege Escalation
Sub-technique (T1068) – Exploitation for Privilege Escalation
با دسترسی به اطلاعات حساس مانند نام کاربری و کلمات عبور، مهاجم میتواند سطح دسترسی خود را ارتقا داده و کنترل گستردهتری بر سیستم یا پایگاه داده کسب کند. - Tactic (TA0040) – Impact
Sub-technique (T1499) – Data Manipulation
اجرای موفق حمله میتواند منجر به خواندن غیرمجاز، تغییر یا حذف دادهها شود و نقض محرمانگی و یکپارچگی دادهها را به دنبال داشته باشد.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-9255
- https://www.cvedetails.com/cve/CVE-2025-9255/
- https://www.twcert.org.tw/en/cp-139-10329-a1c5d-2.html
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-9255
- https://vuldb.com/?id.321030
- https://nvd.nist.gov/vuln/detail/CVE-2025-9255
- https://cwe.mitre.org/data/definitions/89.html