CVE-2025-48928

TeleMessage TM SGNL

ВЕРОЯТНОСТЬ 8.3%

Дата обнаружения

2025-07-01

Официальное описание

TeleMessage TM SGNL contains an exposure of core dump file to an unauthorized control sphere Vulnerability. This vulnerability is based on a JSP application in which the heap content is roughly equivalent to a "core dump" in which a password previously sent over HTTP would be included in this dump.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость CVE-2025-48928 в TeleMessage TM SGNL связана с небезопасным управлением состоянием памяти в JSP-приложении. Проблема заключается в том, что содержимое кучи (heap dump) становится доступным неавторизованным пользователям или сохраняется в открытом виде в «контрольной сфере» приложения.

Поскольку приложение обрабатывает аутентификационные данные, передаваемые через HTTP, конфиденциальная информация (пароли в открытом виде, сессионные токены) сохраняется в оперативной памяти процесса. В случае генерации дампа памяти (core dump) при сбое или через специфический запрос, эти данные попадают в файл, к которому злоумышленник может получить доступ, что ведет к полной компрометации учетных записей.

Как исправить

Основным методом устранения является обновление программного обеспечения до версии, где механизмы логирования и обработки исключений исключают запись чувствительных данных в дампы, а доступ к самим файлам дампов ограничен.

  1. Обновите TeleMessage TM SGNL до последней стабильной версии, предоставленной вендором, в которой исправлена ошибка экспозиции памяти.

  2. Настройте параметры JVM для предотвращения автоматического создания дампов памяти в общедоступных директориях. Отредактируйте конфигурационный файл запуска приложения:

-XX:-HeapDumpOnOutOfMemoryError

  1. Если дампы необходимы для отладки, переопределите путь их сохранения в защищенную директорию с ограниченными правами доступа:
-XX:HeapDumpPath=/root/secure_dumps/

  1. Ограничьте права доступа к директории с приложением на уровне ОС, чтобы файлы дампов не были доступны через веб-интерфейс:
chmod 700 /path/to/application/dumps

Временные меры

Если немедленное обновление невозможно, примените следующие защитные механизмы:

  1. Настройте запрет на чтение файлов с расширениями .hprof, .dump, .core через конфигурацию веб-сервера (например, в web.xml или конфиге Nginx/Apache).

  2. Принудительно очищайте временные директории приложения от файлов дампов с помощью планировщика задач:

find /var/lib/telemessage -name "*.hprof" -delete

  1. Внедрите WAF (Web Application Firewall) правила, блокирующие попытки обращения к типичным именам файлов дампов памяти.

  2. Отключите генерацию core dump на уровне операционной системы для пользователя, под которым запущен сервис:

ulimit -c 0