- شناسه CVE-2025-9669 :CVE
- CWE-89, CWE-74 :CWE
- yes :Advisory
- منتشر شده: آگوست 29, 2025
- به روز شده: آگوست 29, 2025
- امتیاز: 7.3
- نوع حمله: SQL Injection
- اثر گذاری: Unknown
- حوزه: نرم افزارهای کاربردی
- برند: Jinher
- محصول: OA
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
آسیبپذیری تزریق SQL در Jinher OA نسخه 1.0 شناسایی شده است. این آسیب پذیری در فایل GetTreeDate.aspx به دلیل اعتبارسنجی ناکافی پارامتر id ایجاد شده و به مهاجمان غیرمجاز اجازه میدهد از راه دور کوئری های SQL مخرب را اجرا کنند. این موضوع میتواند منجر به دسترسی غیرمجاز به دادههای حساس، افزایش سطح دسترسی یا حتی کنترل کامل سیستم شود.
توضیحات
آسیبپذیری CVE-2025-9669 از نوع SQL Injection مطابق با استانداردهای CWE-89 و CWE-74 در کامپوننت C6/Jhsoft.Web.appraise/GetTreeDate.aspx شناسایی شده است. در این آسیبپذیری، پارامتر ورودی id بدون هیچگونه اعتبارسنجی یا استفاده از پارامترهای امن مستقیماً در کوئریهای SQL مورد استفاده قرار میگیرد. این ضعف امنیتی به مهاجمان غیرمجاز امکان میدهد به صورت از راه دور و با پیچیدگی پایین و بدون نیاز به تعامل کاربر، حمله خود را اجرا کنند.
اگرچه تأثیر این آسیبپذیری بر محرمانگی، یکپارچگی و دسترسپذیری سیستم به طور محدود ارزیابی شده است، اما امکان دسترسی غیرمجاز به دادههای حساس و حتی کنترل کامل سیستم وجود دارد. نمونههای اثبات مفهومی این حمله نشان میدهد که مهاجم میتواند با ارسال درخواستهای خاص به سرور و استفاده از روشهای تزریق مبتنی بر تأخیر زمانی، به صورت مخرب عملیات SQL را انجام دهد. این روشها امکان استخراج دادهها، تغییر آنها، ارتقای سطح دسترسی و حتی اجرای کدهای مخرب از راه دور روی سرور پایگاه داده را فراهم میکنند.
شرکت توسعهدهنده تاکنون به این آسیبپذیری واکنشی نشان نداده و هیچ بهروزرسانی یا پچ رسمی برای رفع آن منتشر نکرده است.
CVSS
Score | Severity | Version | Vector String |
6.9 | MEDIUM | 4.0 | CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N/E:P |
7.3 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R |
7.3 | HIGH | 3.0 | CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R |
7.5 | — | 2.0 | AV:N/AC:L/Au:N/C:P/I:P/A:P/E:POC/RL:ND/RC:UR |
لیست محصولات آسیب پذیر
Versions | Product |
affected at 1.0 | OA |
نتیجه گیری
با توجه به ماهیت آسیبپذیری SQL Injection در کامپوننت C6/Jhsoft.Web.appraise/GetTreeDate.aspx و عدم انتشار پچ رسمی از سوی Jinher، ضروری است که مدیران سیستمهای Jinher OA اقدامات فوری برای کاهش ریسک را انجام دهند. بنابراین، تمامی ورودیها، به ویژه پارامتر id، باید با استفاده از کوئریهای پارامتری و Prepared Statementها اعتبارسنجی و پارامترسازی شده تا از تزریق SQL جلوگیری شود. دسترسی حسابهای پایگاه داده باید محدود به حداقل مجوزهای لازم باشد و از حسابهای با دسترسی مدیر برای عملیات روزمره استفاده نشود. همچنین، ثبت لاگ تمامی درخواستهای ورودی و فعالیتهای غیرعادی، بررسی دورهای کد و اجرای تستهای نفوذ برای شناسایی آسیبپذیریها پیش از بهرهبرداری مهاجمان ضروری است. در صورت امکان، فایروال اپلیکیشن وب (WAF) برای فیلتر کردن ورودیهای مخرب به کار گرفته شود و در شرایطی که اعمال اصلاحات ایمن امکانپذیر نباشد، جایگزینی سیستم با نسخهای امنتر توصیه میشود. اجرای این اقدامات میتواند ریسک سوءاستفاده از تزریق SQL را به حداقل رسانده و امنیت، یکپارچگی و دسترسپذیری دادهها و سیستم را تضمین کند.
امکان استفاده در تاکتیک های Mitre
Initial Access (TA0001)
T1190 – Exploit Public-Facing Application
آسیبپذیری در فایل GetTreeDate.aspx که یک کامپوننت وب عمومی است، به مهاجم اجازه میدهد با ارسال درخواستهای مخرب SQL Injection بدون نیاز به تعامل کاربر، از راه دور به سیستم دسترسی یابد.
Persistence (TA0003)
T1505 – Server Software Component
مهاجم میتواند تغییرات ماندگار در پایگاه داده ایجاد کند که امکان حفظ دسترسی بلندمدت به سیستم را فراهم میسازد، مانند افزودن حسابهای کاربری یا تغییر دادهها.
Privilege Escalation (TA0004)
T1068 – Exploitation for Privilege Escalation
با بهرهبرداری از آسیبپذیری، مهاجم میتواند سطح دسترسی خود را از کاربر عادی به دسترسیهای بالاتر (مثلاً ادمین پایگاه داده) ارتقا دهد.
Defense Evasion (TA0005)
T1562 – Impair Defenses
مهاجم ممکن است با حذف یا تغییر لاگها، فعالیتهای خود را پنهان کرده و شناسایی شدن را دشوار کند.
Credential Access (TA0006)
T1003 – Credential Dumping
تزریق SQL میتواند منجر به استخراج اطلاعات حساس از جمله اطلاعات حسابهای کاربری و رمزهای عبور ذخیره شده شود.
Discovery (TA0007)
T1083 – File and Directory Discovery
مهاجم میتواند ساختار پایگاه داده و جداول آن را کشف و اطلاعات مفیدی برای نفوذهای بعدی به دست آورد.
Lateral Movement (TA0008)
T1021 – Remote Services
پس از دسترسی به سیستم، مهاجم ممکن است از دسترسیهای بهدست آمده برای حرکت افقی در شبکه استفاده کند.
Impact (TA0040)
T1499 – Endpoint Denial of Service (DoS)
اجرای کوئریهای مخرب میتواند باعث اختلال و انکار سرویس در سیستم و پایگاه داده شود.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-9669
- https://www.cvedetails.com/cve/CVE-2025-9669/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-9669
- https://vuldb.com/?submit.637413
- https://vuldb.com/?id.321876
- https://vuldb.com/?ctiid.321876
- https://github.com/1276486/CVE/issues/1
- https://nvd.nist.gov/vuln/detail/CVE-2025-9669
- https://cwe.mitre.org/data/definitions/89.html
- https://cwe.mitre.org/data/definitions/74.html