
CVE-2025-68116 یک نقص «Cross-Site Scripting (XSS) ذخیرهشده» در FileRise (مدیر فایل تحتوب/WebDAV) است که در نسخههای قبل از ۲.۷.۱ رخ میدهد. منشأ مشکل، نحوه سرو فایلهای قابل رندر توسط مرورگر (خصوصاً SVG و در سطح ثانویه HTML) از طریق مسیرهای اشتراکگذاری و دانلود است؛ در نتیجه اگر مهاجم بتواند یک فایل دستکاریشده را روی نمونه FileRise ذخیره کند، با باز شدن لینک Share (و در برخی شرایط حتی از مسیر دانلود مستقیم) امکان اجرای JavaScript در مرورگر کاربر فراهم میشود. هرچند نسخه ۲.۷.۱ این نقص را رفع کرده است.
سال ۲۰۲۵ نشان داد بسیاری از رخدادهای امنیتی بزرگ، نه با «نفوذهای پیچیده»، بلکه با یک زنجیره ساده شروع میشوند: یک آپلود ظاهراً بیخطر، یک لینک اشتراکگذاری، و یک کلیک. نمونه تازه این الگو، آسیبپذیری CVE-2025-68116 در FileRise است؛ یک نرمافزار «self-hosted web file manager / WebDAV server» که در برخی سازمانها برای مدیریت و اشتراک فایلها، ارائه لینک دانلود و کاربریهای شبه «Drive» استفاده میشود. طبق اطلاعات ثبتشده در NVD، نسخههای پیش از ۲.۷.۱ در برابر Stored XSS آسیبپذیر هستند؛ زیرا فایلهایی که مرورگر میتواند آنها را رندر کند (بهویژه SVG) در زمان ارائه از طریق endpointهای اشتراکگذاری و دانلود، بهصورت ناامن مدیریت میشوند.
برخلاف XSS بازتابی (Reflected) که معمولاً با یک پارامتر URL یا ورودی لحظهای فعال میشود، Stored XSS بهدلیل ماندگاری Payload در یک منبع ذخیرهشده، ریسک عملیاتی بیشتری دارد. در پرونده FileRise، «منبع ذخیرهشده» همان فایل آپلودشده است؛ بهخصوص فایل SVG که یک قالب تصویری/برداری است اما میتواند اسکریپت و رویدادهای تعاملی هم در خود داشته باشد. NVD توضیح میدهد مهاجم اگر بتواند یک SVG «crafted» (اصلی) یا HTML (ثانویه) را داخل نمونه FileRise ذخیره کند، با باز کردن لینک اشتراکگذاری تولیدشده توسط سیستم، امکان اجرای JavaScript در مرورگر قربانی ایجاد میشود.
از منظر فنی، نقطه شکست جایی است که سرویس، فایل آپلودی «قابل رندر» را طوری ارائه میکند که مرورگر آن را بهعنوان محتوای قابل نمایش/اجرا پردازش کند (Content-Type و رفتار مرورگر در تفسیر محتوا نقش کلیدی دارد). همین «رفتار مرورگر/Content-Type» در شرح NVD بهعنوان عامل تعیینکننده ذکر شده و توضیح میدهد که اثرگذاری مسیر دانلود مستقیم هم به همین رفتارها وابسته است.
در گزارش NVD، دو مسیر مشخص بهعنوان نقاط اثرپذیر معرفی شدهاند:
در سناریوی غالب، قربانی روی «لینک share» کلیک میکند و مرورگر محتوای SVG را رندر میکند؛ در نتیجه اگر SVG شامل payload مخرب باشد، اجرای JavaScript رخ میدهد. NVD تصریح میکند که در «برخی موارد» این اجرا از مسیر دانلود مستقیم هم ممکن است؛ یعنی بسته به اینکه مرورگر فایل را دانلود کند یا آن را درون تب نمایش دهد و همچنین بسته به اینکه سرور چه نوع محتوایی (MIME) را ارسال کند.
این نقص در دسته CWE-79 (Improper Neutralization of Input During Web Page Generation) طبقهبندی شده است.
در عمل، برای تبدیل این نقص به رخداد واقعی، مهاجم باید «توانایی رساندن یک فایل دستکاریشده به مخزن FileRise» را داشته باشد. این توانایی میتواند از مسیرهای زیر حاصل شود:
پس از ذخیره فایل، مهاجم کافی است لینک Share را برای قربانی ارسال کند یا قربانی را به باز کردن لینک ترغیب کند. نتیجه، اجرای کد در «کانتکست دامنه/مبدأ FileRise» است؛ یعنی میتواند به سرقت نشست (Session) در سناریوهای خاص، دسترسی به اطلاعات نمایشی، انجام درخواستهای ناخواسته از سمت کاربر (در حد مجاز مرورگر)، یا فریب UI برای دریافت دادههای حساس منجر شود. شدت دقیق پیامد به سیاستهای امنیتی مرورگر، تنظیمات Cookie (HttpOnly/SameSite)، CSP و نحوه پیادهسازی نشست در FileRise بستگی دارد—اما بهصورت پایه، XSS در سامانههای اشتراک فایل یک ریسک جدی برای «اعتماد لینکهای اشتراکگذاری» است.
طبق NVD، تمام نسخههای FileRise «پیش از ۲.۷.۱» آسیبپذیر هستند و نسخه ۲.۷.۱ مشکل را رفع میکند.
همچنین رکورد نشان میدهد این CVE از GitHub, Inc. به NVD ارسال شده و مرجع advisory هم یک GHSA برای همین پروژه است.
در NVD، امتیاز CVSS v3.1 از سوی CNA (GitHub) برابر ۸.۹ (High) ثبت شده است.
این امتیاز بالا با ماهیت «ذخیرهشده بودن» و «شبکهای بودن» حمله همخوانی دارد: کافی است فایل آپلود شود و یک لینک باز شود؛ و در بسیاری از سازمانها، لینک Share دقیقاً برای همین ساخته میشود که سریع و بدون اصطکاک باز شود. پیام مدیریتی روشن است: اگر FileRise در سازمان شما برای اشتراک فایل بین تیمها، مشتریان یا پیمانکاران استفاده میشود، هر لینک Share یک سطح تماس امنیتی است و باید همانقدر جدی گرفته شود که لینکهای پرتالها و داشبوردها.
تنها راهکار قطعی، ارتقا به نسخه ۲.۷.۱ است؛ چون طبق NVD نسخه ۲.۷.۱ نقص را رفع کرده است.
حتی پس از ارتقا، بهعنوان اصل دفاع در عمق:
جمعبندی
CVE-2025-68116 یک یادآوری جدی است که «مدیریت فایل تحتوب» فقط یک ابزار بهرهوری نیست؛ در عمل یک سطح حمله عمومی با وابستگی مستقیم به رفتار مرورگر است. هرجا فایلهای قابل رندر به کاربر تحویل داده میشوند، باید فرض کرد مهاجم تلاش میکند «فایل را به کد» تبدیل کند. با ارتقا به FileRise ۲.۷.۱، محدودسازی SVG/HTML، و جداسازی مسیر ارائه فایل از پنل مدیریتی، میتوان این ریسک را بهصورت معنادار کاهش داد.
1بازدید