CVE-2025-47729
TeleMessage TM SGNL
2025-05-12
TeleMessage TM SGNL contains a hidden functionality vulnerability in which the archiving backend holds cleartext copies of messages from TM SGNL application users.
Технический анализ и план устранения
Суть уязвимости
CVE-2025-47729 классифицируется как наличие скрытого функционала (Hidden Functionality) в архитектуре TeleMessage TM SGNL. Проблема заключается в том, что серверная часть (archiving backend), предназначенная для архивации переписки, сохраняет копии сообщений пользователей в открытом виде (cleartext).
Это нарушает принцип сквозного шифрования (E2EE), так как данные становятся доступными на стороне сервера. В случае компрометации бэкенда или наличия инсайдерской угрозы, злоумышленник получает полный доступ к конфиденциальной переписке пользователей без необходимости взлома конечных устройств.
Как исправить
Основным методом устранения является обновление серверных компонентов и клиентских приложений до версий, в которых реализовано корректное шифрование архивируемых данных (Encryption at Rest) и пересмотрена логика работы бэкенда.
- Обновите серверное ПО TeleMessage до последней доступной версии, предоставленной вендором.
./telemessage-upgrade-tool --check-updates
./telemessage-upgrade-tool --apply-patch CVE-2025-47729
-
Принудительно обновите мобильные приложения TM SGNL у всех пользователей через MDM-систему или магазин приложений.
-
Перегенерируйте ключи шифрования для базы данных архива, чтобы исключить доступ к старым данным, которые могли быть сохранены в открытом виде.
-
Включите режим принудительного шифрования базы данных на уровне СУБД (например, Transparent Data Encryption).
Временные меры
Если немедленное обновление невозможно, необходимо минимизировать риск утечки данных следующими способами:
- Ограничьте доступ к серверу архивации (Backend), разрешив подключения только с доверенных IP-адресов администраторов.
iptables -A INPUT -p tcp --dport 443 -s [TRUSTED_IP] -j ACCEPT
iptables -A INPUT -p tcp --dport 443 -j DROP
-
Временно отключите функцию архивации сообщений в настройках административной панели TeleMessage, если политика комплаенса вашей организации это позволяет.
-
Настройте строгий аудит доступа к файловой системе и базе данных сервера архивации для обнаружения несанкционированного чтения файлов.
auditctl -w /var/lib/telemessage/archive -p rwa -k archive_access
- Используйте средства шифрования диска (LUKS или аналоги) на уровне ОС, чтобы защитить данные в случае физического изъятия или кражи носителей сервера.