کشف آسیب پذیری

کشف آسیب پذیری در Axios

 کشف آسیب پذیری در Axios

یک آسیب‌پذیری بحرانی در کتابخانه Axios با شناسه CVE-2026-40175 کشف شده که به دلیل پاک‌سازی نشدن صحیح headerها می‌تواند به Prototype Pollution و سپس اجرای کد از راه دور (RCE) منجر شود. این ضعف حتی امکان دور زدن AWS IMDSv2 و تصرف محیط‌های ابری را فراهم می‌کند و شدت آن Critical با امتیاز CVSS 9.9 اعلام شده است.

کشف آسیب پذیری در Axios

Axios یک کتابخانه بسیار پرکاربرد برای ارسال درخواست‌های HTTP در  Node.js و مرورگر است و در بسیاری از برنامه‌های وب، APIها و سرویس‌های cloud-connected استفاده می‌شود. اخیراً یک آسیب‌پذیری مهم با شناسه CVE-2026-40175 در این کتابخانه منتشر شده که طبق advisory رسمی Axios/GitHub، می‌تواند یک Prototype Pollution در dependencyهای دیگر را به اجرای کد از راه دور (RCE) یا حتی تصرف کامل محیط ابری از طریق دور زدن AWS IMDSv2 تبدیل کند. در توضیح رسمی آمده که ریشه مشکل به عدم پاک‌سازی مناسب headerها در کنار قابلیت‌های پیش‌فرض HTTP/SSRF در Axios برمی‌گردد. advisory رسمی شدت آن را Critical با CVSS 9.9 اعلام کرده است .

محصولات تحت تأثیر

  • Axios (npm package)

  • نسخه‌های آسیب‌پذیر شامل شاخه 1.x  قبل از  1.15.0  و شاخه 0.x قبل از  0.31.0 هستند.
  • این مشکل در نسخه‌های 1.15.0 و 0.31.0 برطرف شده است.

توصیه‌های امنیتی

  • به‌روزرسانی فوریبه تمامی تیم‌های توسعه و سازمان‌ها توصیه می‌شود Axios را در اولویت اول به 1.15.0 یا 0.31.0  و ترجیحاً آخرین نسخه پایدار ارتقا دهند.
  • بررسی dependency chain: چون این آسیب‌پذیری در قالب یک gadget chain عمل می‌کند، صرفاً بررسی نسخه مستقیم Axios کافی نیست و باید وجود Prototype Pollution در  dependency های جانبی نیز بررسی شود.
  • پایش دسترسی به metadata سرویس‌های ابری: در محیط‌های AWS و زیرساخت‌های cloud، درخواست‌های غیرعادی به metadata service و الگوهای مشکوک header manipulation باید بررسی شوند؛ چون advisory رسمی از سناریوی AWS IMDSv2 bypass نام برده است.
کلمات کلیدی
مدیر سایت
تهیه کننده:

مدیر سایت

0 نظر برای این محتوا وجود دارد

نظر دهید

متن درون تصویر امنیتی را وارد نمائید:

متن درون تصویر را در جعبه متن زیر وارد نمائید *