- شناسه CVE-2025-9901 :CVE
- CWE-524 :CWE
- yes :Advisory
- منتشر شده: سپتامبر 3, 2025
- به روز شده: سپتامبر 3, 2025
- امتیاز: 5.9
- نوع حمله: Unknown
- اثر گذاری: Information Disclosure
- حوزه: سیستمعاملها و اجزای کلیدی آن
- برند: Red Hat
- محصول: Red Hat Enterprise Linux
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
این آسیبپذیری در مکانیزم کشینگ SoupCache کتابخانه libsoup شناسایی شده بود که به دلیل عدم بررسی هدر HTTP Vary، امکان استفاده نادرست از محتوای کششده را فراهم میکرد. با انتشار پچ رسمی و اعمال اصلاحات در نسخههای اخیر، این مشکل برطرف شده است و استفاده صحیح از هدر HTTP Vary تضمین میشود.
توضیحات
کتابخانه libsoup یک کتابخانه HTTP برای برنامههای GNOME است که عملیات ارسال و دریافت درخواستهای HTTP را مدیریت میکند و مکانیزم SoupCache آن برای ذخیره موقت پاسخها به منظور افزایش کارایی و کاهش زمان پاسخ سرورها استفاده میشود. در نسخههای آسیبپذیر، تابع soup_cache_has_response() هدر HTTP Vary را بررسی نمیکرد. این هدر مشخص میکند که پاسخ HTTP میتواند بر اساس هدرهای درخواست مانند زبان، نوع محتوا یا اطلاعات احراز هویت تغییر کند. عدم بررسی این هدر باعث میشد پاسخهای کششده به درخواستهای نامرتبط بازگردانده شوند که در محیطهای چندکاربره یا پروکسی میتواند منجر به افشای اطلاعات حساس، مانند دادههای شخصی یا احراز هویت کاربران، شود.
با اعمال بهروزرسانیها، اعتبارسنجی هدر Vary در تمام مسیرهای کش پیادهسازی شده و پاسخهای کششده اکنون تنها به درخواستهایی که هدرهای مرتبط با آنها مطابقت دارند بازگردانده میشوند، که تضمین میکند دادههای حساس کاربران محافظت شده و در معرض افشا قرار نمیگیرند. این آسیبپذیری نسخههای مختلف Red Hat Enterprise Linux 6 تا 10 را که از بستههای libsoup یا libsoup3 استفاده میکردند تحت تأثیر قرار میداد و سیستمهایی که بهروزرسانی رسمی را اعمال نکردهاند، بهویژه در محیطهای پروکسی یا چندکاربره، همچنان در معرض ریسک جدی هستند.
CVSS
Score | Severity | Version | Vector String |
5.9 | MEDIUM | 3.1 | CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N |
لیست محصولات آسیب پذیر
Versions | Product |
All versions are affected | Red Hat Enterprise Linux 10 |
All versions are affected | Red Hat Enterprise Linux 9 |
All versions are affected | Red Hat Enterprise Linux 8 |
All versions are affected | Red Hat Enterprise Linux 7 |
All versions are unknown | Red Hat Enterprise Linux 6 |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که Red Hat Enterprise Linux را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Product |
10,500 | Red Hat Enterprise Linux |
نتیجه گیری
با توجه به اینکه این آسیبپذیری میتواند منجر به افشای اطلاعات حساس کاربران شود، به ویژه در محیطهای پروکسی یا چندکاربره که از SoupCache استفاده میکنند، ضروری است که مدیران سیستم به منظور کاهش ریسک اقدامات زیر را انجام دهند:
- استفاده از پیکربندیهای امن و محدود کردن دسترسی به سرویسهای مبتنی بر libsoup، به ویژه در محیطهای چندکاربره یا پروکسی.
- مانیتورینگ و لاگگیری دقیق از درخواستها و پاسخهای کششده برای شناسایی عملکردهای غیرمعمول.
- بررسی و محدود کردن برنامهها یا سرویسهایی که از SoupCache استفاده میکنند.
- پیگیری مستمر به روزرسانی ها و اعمال پچ رسمی به محض انتشار.
اجرای همزمان این اقدامات، ریسک افشای اطلاعات حساس را کاهش داده و امنیت سیستم های مبتنی بر libsoup و برنامههای GNOME را بهبود میبخشد.
امکان استفاده در تاکتیک های Mitre Attack
- Initial Access (TA0001)
T1190 – Exploit Public-Facing Application
مهاجم میتواند با ارسال درخواستهای HTTP به سروری که از libsoup و SoupCache استفاده میکند، از ضعف بررسی هدر HTTP Vary سوءاستفاده کرده و اطلاعات حساس کاربران را به دست آورد. - Execution (TA0002)
T1059 – Command and Scripting Interpreter
اگرچه این آسیبپذیری امکان اجرای مستقیم کد را نمیدهد، اما مهاجم میتواند دادههای کششده و پاسخهای HTTP کاربران دیگر را مشاهده کند و از آنها برای حملات بعدی استفاده نماید. - Persistence (TA0003)
T1543 – Create or Modify System Process
آسیبپذیری به تنهایی امکان ایجاد دسترسی دائم ندارد، اما مهاجم ممکن است با بهرهگیری از دادههای حساس افشا شده، راههای دسترسی بعدی به سیستم را برنامهریزی کند. - Credential Access (TA0006)
T1003 – Credential Dumping
آسیبپذیری میتواند منجر به افشای دادههای احراز هویت یا اطلاعات شخصی کاربران شود و مهاجم از این اطلاعات برای دسترسیهای غیرمجاز استفاده نماید.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-9901
- https://www.cvedetails.com/cve/CVE-2025-9901/
- https://access.redhat.com/security/cve/CVE-2025-9901
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-9901
- https://vuldb.com/?id.322313
- https://bugzilla.redhat.com/show_bug.cgi?id=2392790
- https://nvd.nist.gov/vuln/detail/CVE-2024-9901
- https://cwe.mitre.org/data/definitions/524.html