خانه » CVE-2025-9669

CVE-2025-9669

Jinher OA GetTreeDate.Aspx Sql Injection

توسط Vulnerbyte Alerts
7 بازدید
هشدار سایبری CVE-2025-9669

چکیده

آسیب‌پذیری تزریق SQL در Jinher OA نسخه 1.0 شناسایی شده است. این آسیب پذیری در فایل GetTreeDate.aspx به دلیل اعتبارسنجی ناکافی پارامتر id ایجاد شده و به مهاجمان غیرمجاز اجازه می‌دهد از راه دور کوئری های SQL مخرب را اجرا کنند. این موضوع می‌تواند منجر به دسترسی غیرمجاز به داده‌های حساس، افزایش سطح دسترسی یا حتی کنترل کامل سیستم شود.

توضیحات

آسیب‌پذیری CVE-2025-9669 از نوع SQL Injection مطابق با استانداردهای CWE-89 و CWE-74 در کامپوننت C6/Jhsoft.Web.appraise/GetTreeDate.aspx شناسایی شده است. در این آسیب‌پذیری، پارامتر ورودی id بدون هیچ‌گونه اعتبارسنجی یا استفاده از پارامترهای امن مستقیماً در کوئری‌های SQL مورد استفاده قرار می‌گیرد. این ضعف امنیتی به مهاجمان غیرمجاز امکان می‌دهد به صورت از راه دور و با پیچیدگی پایین و بدون نیاز به تعامل کاربر، حمله خود را اجرا کنند.

اگرچه تأثیر این آسیب‌پذیری بر محرمانگی، یکپارچگی و دسترس‌پذیری سیستم به طور محدود ارزیابی شده است، اما امکان دسترسی غیرمجاز به داده‌های حساس و حتی کنترل کامل سیستم وجود دارد. نمونه‌های اثبات مفهومی این حمله نشان می‌دهد که مهاجم می‌تواند با ارسال درخواست‌های خاص به سرور و استفاده از روش‌های تزریق مبتنی بر تأخیر زمانی، به صورت مخرب عملیات SQL را انجام دهد. این روش‌ها امکان استخراج داده‌ها، تغییر آنها، ارتقای سطح دسترسی و حتی اجرای کدهای مخرب از راه دور روی سرور پایگاه داده را فراهم می‌کنند.

شرکت توسعه‌دهنده تاکنون به این آسیب‌پذیری واکنشی نشان نداده و هیچ به‌روزرسانی یا پچ رسمی برای رفع آن منتشر نکرده است.

CVSS

Score Severity Version Vector String
6.9 MEDIUM 4.0 CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N/E:P
7.3 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R
7.3 HIGH 3.0 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R
7.5 2.0 AV:N/AC:L/Au:N/C:P/I:P/A:P/E:POC/RL:ND/RC:UR

لیست محصولات آسیب پذیر

Versions Product
affected at 1.0 OA

 نتیجه گیری

با توجه به ماهیت آسیب‌پذیری SQL Injection در کامپوننت C6/Jhsoft.Web.appraise/GetTreeDate.aspx و عدم انتشار پچ رسمی از سوی Jinher، ضروری است که مدیران سیستم‌های Jinher OA اقدامات فوری برای کاهش ریسک را انجام دهند. بنابراین، تمامی ورودی‌ها، به ویژه پارامتر id، باید با استفاده از کوئری‌های پارامتری و Prepared Statementها اعتبارسنجی و پارامترسازی شده تا از تزریق SQL جلوگیری شود. دسترسی حساب‌های پایگاه داده باید محدود به حداقل مجوزهای لازم باشد و از حساب‌های با دسترسی مدیر برای عملیات روزمره استفاده نشود. همچنین، ثبت لاگ تمامی درخواست‌های ورودی و فعالیت‌های غیرعادی، بررسی دوره‌ای کد و اجرای تست‌های نفوذ برای شناسایی آسیب‌پذیری‌ها پیش از بهره‌برداری مهاجمان ضروری است. در صورت امکان، فایروال اپلیکیشن وب (WAF) برای فیلتر کردن ورودی‌های مخرب به کار گرفته شود و در شرایطی که اعمال اصلاحات ایمن امکان‌پذیر نباشد، جایگزینی سیستم با نسخه‌ای امن‌تر توصیه می‌شود. اجرای این اقدامات می‌تواند ریسک سوءاستفاده از تزریق SQL را به حداقل رسانده و امنیت، یکپارچگی و دسترس‌پذیری داده‌ها و سیستم را تضمین کند.

امکان استفاده در تاکتیک های Mitre

Initial Access (TA0001)

T1190 – Exploit Public-Facing Application
آسیب‌پذیری در فایل GetTreeDate.aspx  که یک کامپوننت وب عمومی است، به مهاجم اجازه می‌دهد با ارسال درخواست‌های مخرب SQL Injection بدون نیاز به تعامل کاربر، از راه دور به سیستم دسترسی یابد.

Persistence (TA0003)

T1505 – Server Software Component
مهاجم می‌تواند تغییرات ماندگار در پایگاه داده ایجاد کند که امکان حفظ دسترسی بلندمدت به سیستم را فراهم می‌سازد، مانند افزودن حساب‌های کاربری یا تغییر داده‌ها.

Privilege Escalation (TA0004)

T1068 – Exploitation for Privilege Escalation
با بهره‌برداری از آسیب‌پذیری، مهاجم می‌تواند سطح دسترسی خود را از کاربر عادی به دسترسی‌های بالاتر (مثلاً ادمین پایگاه داده) ارتقا دهد.

Defense Evasion (TA0005)

T1562 – Impair Defenses
مهاجم ممکن است با حذف یا تغییر لاگ‌ها، فعالیت‌های خود را پنهان کرده و شناسایی شدن را دشوار کند.

Credential Access (TA0006)

T1003 – Credential Dumping
تزریق SQL می‌تواند منجر به استخراج اطلاعات حساس از جمله اطلاعات حساب‌های کاربری و رمزهای عبور ذخیره شده شود.

Discovery (TA0007)

T1083 – File and Directory Discovery
مهاجم می‌تواند ساختار پایگاه داده و جداول آن را کشف و اطلاعات مفیدی برای نفوذهای بعدی به دست آورد.

Lateral Movement (TA0008)

T1021 – Remote Services
پس از دسترسی به سیستم، مهاجم ممکن است از دسترسی‌های به‌دست آمده برای حرکت افقی در شبکه استفاده کند.

Impact (TA0040)

T1499 – Endpoint Denial of Service (DoS)
اجرای کوئری‌های مخرب می‌تواند باعث اختلال و انکار سرویس در سیستم و پایگاه داده شود.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-9669
  2. https://www.cvedetails.com/cve/CVE-2025-9669/
  3. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-9669
  4. https://vuldb.com/?submit.637413
  5. https://vuldb.com/?id.321876
  6. https://vuldb.com/?ctiid.321876
  7. https://github.com/1276486/CVE/issues/1
  8. https://nvd.nist.gov/vuln/detail/CVE-2025-9669
  9. https://cwe.mitre.org/data/definitions/89.html
  10. https://cwe.mitre.org/data/definitions/74.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید