CVE-2025-48928
TeleMessage TM SGNL
2025-07-01
TeleMessage TM SGNL contains an exposure of core dump file to an unauthorized control sphere Vulnerability. This vulnerability is based on a JSP application in which the heap content is roughly equivalent to a "core dump" in which a password previously sent over HTTP would be included in this dump.
Технический анализ и план устранения
Суть уязвимости
Уязвимость CVE-2025-48928 в TeleMessage TM SGNL связана с небезопасным управлением состоянием памяти в JSP-приложении. Проблема заключается в том, что содержимое кучи (heap dump) становится доступным неавторизованным пользователям или сохраняется в открытом виде в «контрольной сфере» приложения.
Поскольку приложение обрабатывает аутентификационные данные, передаваемые через HTTP, конфиденциальная информация (пароли в открытом виде, сессионные токены) сохраняется в оперативной памяти процесса. В случае генерации дампа памяти (core dump) при сбое или через специфический запрос, эти данные попадают в файл, к которому злоумышленник может получить доступ, что ведет к полной компрометации учетных записей.
Как исправить
Основным методом устранения является обновление программного обеспечения до версии, где механизмы логирования и обработки исключений исключают запись чувствительных данных в дампы, а доступ к самим файлам дампов ограничен.
-
Обновите TeleMessage TM SGNL до последней стабильной версии, предоставленной вендором, в которой исправлена ошибка экспозиции памяти.
-
Настройте параметры JVM для предотвращения автоматического создания дампов памяти в общедоступных директориях. Отредактируйте конфигурационный файл запуска приложения:
-XX:-HeapDumpOnOutOfMemoryError
- Если дампы необходимы для отладки, переопределите путь их сохранения в защищенную директорию с ограниченными правами доступа:
-XX:HeapDumpPath=/root/secure_dumps/
- Ограничьте права доступа к директории с приложением на уровне ОС, чтобы файлы дампов не были доступны через веб-интерфейс:
chmod 700 /path/to/application/dumps
Временные меры
Если немедленное обновление невозможно, примените следующие защитные механизмы:
-
Настройте запрет на чтение файлов с расширениями .hprof, .dump, .core через конфигурацию веб-сервера (например, в web.xml или конфиге Nginx/Apache).
-
Принудительно очищайте временные директории приложения от файлов дампов с помощью планировщика задач:
find /var/lib/telemessage -name "*.hprof" -delete
-
Внедрите WAF (Web Application Firewall) правила, блокирующие попытки обращения к типичным именам файлов дампов памяти.
-
Отключите генерацию core dump на уровне операционной системы для пользователя, под которым запущен сервис:
ulimit -c 0