خانه » CVE-2025-9901

CVE-2025-9901

Libsoup: Improper Handling Of Http Vary Header In Libsoup Caching

توسط Vulnerbyte Alerts
4 بازدید
هشدار سایبری CVE-2025-9901

چکیده

این آسیب‌پذیری در مکانیزم کشینگ SoupCache کتابخانه libsoup شناسایی شده بود که به دلیل عدم بررسی هدر HTTP Vary، امکان استفاده نادرست از محتوای کش‌شده را فراهم می‌کرد. با انتشار پچ رسمی و اعمال اصلاحات در نسخه‌های اخیر، این مشکل برطرف شده است و استفاده صحیح از هدر HTTP Vary تضمین می‌شود.

توضیحات

کتابخانه libsoup یک کتابخانه HTTP برای برنامه‌های GNOME است که عملیات ارسال و دریافت درخواست‌های HTTP را مدیریت می‌کند و مکانیزم SoupCache آن برای ذخیره موقت پاسخ‌ها به منظور افزایش کارایی و کاهش زمان پاسخ سرورها استفاده می‌شود. در نسخه‌های آسیب‌پذیر، تابع soup_cache_has_response() هدر HTTP Vary را بررسی نمی‌کرد. این هدر مشخص می‌کند که پاسخ HTTP می‌تواند بر اساس هدرهای درخواست مانند زبان، نوع محتوا یا اطلاعات احراز هویت تغییر کند. عدم بررسی این هدر باعث می‌شد پاسخ‌های کش‌شده به درخواست‌های نامرتبط بازگردانده شوند که در محیط‌های چندکاربره یا پروکسی می‌تواند منجر به افشای اطلاعات حساس، مانند داده‌های شخصی یا احراز هویت کاربران، شود.

با اعمال به‌روزرسانی‌ها، اعتبارسنجی هدر Vary در تمام مسیرهای کش پیاده‌سازی شده و پاسخ‌های کش‌شده اکنون تنها به درخواست‌هایی که هدرهای مرتبط با آن‌ها مطابقت دارند بازگردانده می‌شوند، که تضمین می‌کند داده‌های حساس کاربران محافظت شده و در معرض افشا قرار نمی‌گیرند. این آسیب‌پذیری نسخه‌های مختلف Red Hat Enterprise Linux 6 تا 10 را که از بسته‌های libsoup یا libsoup3 استفاده می‌کردند تحت تأثیر قرار می‌داد و سیستم‌هایی که به‌روزرسانی رسمی را اعمال نکرده‌اند، به‌ویژه در محیط‌های پروکسی یا چندکاربره، همچنان در معرض ریسک جدی هستند.

CVSS

Score Severity Version Vector String
5.9 MEDIUM 3.1 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N

 لیست محصولات آسیب پذیر

Versions Product
All versions are affected Red Hat Enterprise Linux 10
All versions are affected Red Hat Enterprise Linux 9
All versions are affected Red Hat Enterprise Linux 8
All versions are affected Red Hat Enterprise Linux 7
All versions are unknown Red Hat Enterprise Linux 6

 استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که Red Hat Enterprise Linux را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Product
10,500 Red Hat Enterprise Linux

 نتیجه گیری

با توجه به اینکه این آسیب‌پذیری می‌تواند منجر به افشای اطلاعات حساس کاربران شود، به ویژه در محیط‌های پروکسی یا چندکاربره که از SoupCache استفاده می‌کنند، ضروری است که مدیران سیستم به منظور کاهش ریسک اقدامات زیر را انجام دهند:

  • استفاده از پیکربندی‌های امن و محدود کردن دسترسی به سرویس‌های مبتنی بر libsoup، به ویژه در محیط‌های چندکاربره یا پروکسی.
  • مانیتورینگ و لاگ‌گیری دقیق از درخواست‌ها و پاسخ‌های کش‌شده برای شناسایی عملکردهای غیرمعمول.
  • بررسی و محدود کردن برنامه‌ها یا سرویس‌هایی که از SoupCache استفاده می‌کنند.
  • پیگیری مستمر به روزرسانی ها و اعمال پچ رسمی به محض انتشار.

اجرای همزمان این اقدامات، ریسک افشای اطلاعات حساس را کاهش داده و امنیت سیستم های مبتنی بر libsoup و برنامه‌های GNOME را بهبود می‌بخشد.

امکان استفاده در تاکتیک های Mitre Attack

  • Initial Access (TA0001)
    T1190 – Exploit Public-Facing Application
    مهاجم می‌تواند با ارسال درخواست‌های HTTP به سروری که از libsoup و SoupCache استفاده می‌کند، از ضعف بررسی هدر HTTP Vary سوءاستفاده کرده و اطلاعات حساس کاربران را به دست آورد.
  • Execution (TA0002)
    T1059 – Command and Scripting Interpreter
    اگرچه این آسیب‌پذیری امکان اجرای مستقیم کد را نمی‌دهد، اما مهاجم می‌تواند داده‌های کش‌شده و پاسخ‌های HTTP کاربران دیگر را مشاهده کند و از آن‌ها برای حملات بعدی استفاده نماید.
  • Persistence (TA0003)
    T1543 – Create or Modify System Process
    آسیب‌پذیری به تنهایی امکان ایجاد دسترسی دائم ندارد، اما مهاجم ممکن است با بهره‌گیری از داده‌های حساس افشا شده، راه‌های دسترسی بعدی به سیستم را برنامه‌ریزی کند.
  • Credential Access (TA0006)
    T1003 – Credential Dumping
    آسیب‌پذیری می‌تواند منجر به افشای داده‌های احراز هویت یا اطلاعات شخصی کاربران شود و مهاجم از این اطلاعات برای دسترسی‌های غیرمجاز استفاده نماید.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-9901
  2. https://www.cvedetails.com/cve/CVE-2025-9901/
  3. https://access.redhat.com/security/cve/CVE-2025-9901
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-9901
  5. https://vuldb.com/?id.322313
  6. https://bugzilla.redhat.com/show_bug.cgi?id=2392790
  7. https://nvd.nist.gov/vuln/detail/CVE-2024-9901
  8. https://cwe.mitre.org/data/definitions/524.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید