INITIALIZING
📧 info@ciso.sa | 📱 +966550939344 | Riyadh, Kingdom of Saudi Arabia
🔧 Scheduled Maintenance — Saturday 2:00-4:00 AM AST. Some features may be temporarily unavailable.    ●   
💎
Pro Plan 50% Off Unlock all AI features, unlimited reports, and priority support. Upgrade
Search Center
ESC to close
Global malware Financial Services, Cryptocurrency CRITICAL 46m Global general Financial Services and E-commerce MEDIUM 49m Global data_breach Social Media and Communications CRITICAL 1h Global general Cybersecurity Operations HIGH 1h Global phishing Technology and Consumer Services HIGH 1h Global data_breach Multiple sectors HIGH 2h Global vulnerability Government and Critical Infrastructure CRITICAL 2h Global vulnerability Multiple sectors CRITICAL 2h Global apt Financial Services, Government HIGH 2h Global insider Cross-sector CRITICAL 3h Global malware Financial Services, Cryptocurrency CRITICAL 46m Global general Financial Services and E-commerce MEDIUM 49m Global data_breach Social Media and Communications CRITICAL 1h Global general Cybersecurity Operations HIGH 1h Global phishing Technology and Consumer Services HIGH 1h Global data_breach Multiple sectors HIGH 2h Global vulnerability Government and Critical Infrastructure CRITICAL 2h Global vulnerability Multiple sectors CRITICAL 2h Global apt Financial Services, Government HIGH 2h Global insider Cross-sector CRITICAL 3h Global malware Financial Services, Cryptocurrency CRITICAL 46m Global general Financial Services and E-commerce MEDIUM 49m Global data_breach Social Media and Communications CRITICAL 1h Global general Cybersecurity Operations HIGH 1h Global phishing Technology and Consumer Services HIGH 1h Global data_breach Multiple sectors HIGH 2h Global vulnerability Government and Critical Infrastructure CRITICAL 2h Global vulnerability Multiple sectors CRITICAL 2h Global apt Financial Services, Government HIGH 2h Global insider Cross-sector CRITICAL 3h
Vulnerabilities

CVE-2025-70841

Critical ⚡ Exploit Available
Critical Authentication Bypass and Sensitive Data Exposure in Dokans Multi-Tenancy eCommerce Platform via .env File Disclosure
CWE-287 — Weakness Type
Published: Feb 3, 2026  ·  Modified: Feb 28, 2026  ·  Source: NVD
CVSS v3
10.0
🔗 NVD Official
📄 Description (English)

Dokans Multi-Tenancy Based eCommerce Platform SaaS 3.9.2 allows unauthenticated remote attackers to obtain sensitive application configuration data via direct request to /script/.env file. The exposed file contains Laravel application encryption key (APP_KEY), database credentials, SMTP/SendGrid API credentials, and internal configuration parameters, enabling complete system compromise including authentication bypass via session token forgery, direct database access to all tenant data, and email infrastructure takeover. Due to the multi-tenancy architecture, this vulnerability affects all tenants in the system.

🤖 AI Executive Summary

Dokans eCommerce Platform 3.9.2 exposes critical .env configuration file containing Laravel encryption keys, database credentials, and API tokens via unauthenticated HTTP requests. This allows attackers to compromise all tenant data, bypass authentication, and takeover email infrastructure across the entire multi-tenant system.

📄 Description (Arabic)

تمثل هذه الثغرة الأمنية خطراً حرجاً على منصات التجارة الإلكترونية متعددة المستأجرين حيث تسمح للمهاجمين غير المصادقين بالوصول المباشر إلى ملف التكوين البيئي .env عبر المسار /script/.env دون أي قيود أمنية. يحتوي هذا الملف على معلومات بالغة الحساسية تشمل مفتاح تشفير تطبيق Laravel (APP_KEY) الذي يُستخدم لتشفير الجلسات وتوقيع البيانات، وبيانات الاتصال بقواعد البيانات التي تحتوي على معلومات جميع المستأجرين، وبيانات اعتماد خدمات البريد الإلكتروني مثل SMTP وSendGrid. يمكن للمهاجم استغلال مفتاح التشفير المكشوف لتزوير رموز الجلسات والحصول على وصول إداري كامل، والوصول المباشر إلى قواعد البيانات لسرقة أو تعديل بيانات جميع المتاجر والعملاء، والسيطرة على البنية التحتية للبريد الإلكتروني لشن هجمات تصيد احتيالي. نظراً للبنية متعددة المستأجرين، فإن اختراق نسخة واحدة من المنصة يعرض جميع المتاجر والعملاء المستضافين عليها للخطر في آن واحد. تصنف هذه الثغرة ضمن CWE-287 (المصادقة غير الصحيحة) وتحمل أعلى درجة خطورة ممكنة على مقياس CVSS بقيمة 10.0، مع توفر استغلال عملي لها مما يزيد من خطورتها الفورية.

🤖 ملخص تنفيذي (AI)

تحتوي منصة دوكانز للتجارة الإلكترونية متعددة المستأجرين الإصدار 3.9.2 على ثغرة حرجة في تجاوز المصادقة (CVE-2025-70841) بدرجة خطورة 10.0 على مقياس CVSS. يمكن للمهاجمين عن بُعد دون مصادقة الوصول المباشر إلى ملف /script/.env للحصول على بيانات تكوين التطبيق الحساسة بما في ذلك مفاتيح تشفير Laravel وبيانات اعتماد قواعد البيانات وبيانات اعتماد واجهات برمجة التطبيقات SMTP/SendGrid ومعاملات التكوين الداخلية. يتيح هذا الكشف اختراقاً كاملاً للنظام من خلال تزوير رموز الجلسات والوصول المباشر إلى قواعد البيانات لجميع المستأجرين والاستيلاء على البنية التحتية للبريد الإلكتروني، مما يؤثر على جميع المستأجرين في البنية متعددة المستأجرين.

🤖 AI Intelligence Analysis Analyzed: Apr 4, 2026 17:08
🇸🇦 Saudi Arabia Impact Assessment
Relevance: high
🔧 Remediation Steps (English)
Immediately remove .env file from web-accessible directories, implement strict access controls on configuration files, rotate all exposed credentials (database, API keys, encryption keys), and deploy Web Application Firewall rules to block requests to sensitive paths.
🔧 خطوات المعالجة (العربية)
قم فوراً بإزالة ملف .env من المجلدات المتاحة للويب وتدوير جميع بيانات الاعتماد المكشوفة وتطبيق قيود صارمة على الوصول للملفات الحساسة.
📋 Regulatory Compliance Mapping
🟢 NCA ECC 2024
ECC-1-1 (إدارة الأصول) ECC-2-1 (إدارة الهوية والوصول) ECC-2-2 (التحكم في الوصول) ECC-3-1 (حماية البيانات) ECC-4-1 (أمن التطبيقات) ECC-5-1 (إدارة الثغرات الأمنية) ECC-6-1 (الكشف والمراقبة) ECC-7-1 (الاستجابة للحوادث)
🔵 SAMA CSF
IAM-01 (إدارة الهوية والوصول) IAM-02 (التحكم في الوصول) DAR-01 (حماية البيانات في حالة السكون) DAR-02 (التشفير) APP-01 (أمن التطبيقات) APP-02 (إدارة التكوين الآمن) TVM-01 (إدارة الثغرات الأمنية) LOG-01 (المراقبة والتسجيل) INC-01 (إدارة الحوادث)
🟡 ISO 27001:2022
A.9.1.1 (سياسة التحكم في الوصول) A.9.2.1 (تسجيل المستخدم وإلغاء التسجيل) A.9.4.1 (تقييد الوصول إلى المعلومات) A.10.1.1 (سياسة استخدام ضوابط التشفير) A.12.6.1 (إدارة الثغرات التقنية) A.14.2.1 (سياسة تطوير آمن) A.16.1.1 (المسؤوليات والإجراءات) A.18.1.3 (حماية السجلات)
📦 Affected Products / CPE 1 entries
amcoders:dokans:3.9.2
📊 CVSS Score
10.0
/ 10.0 — Critical
📊 CVSS Vector
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:N
Attack VectorN — None / Network
Attack ComplexityL — Low / Local
Privileges RequiredN — None / Network
User InteractionN — None / Network
ScopeC — Changed
ConfidentialityH — High
IntegrityH — High
AvailabilityN — None / Network
📋 Quick Facts
Severity Critical
CVSS Score10.0
CWECWE-287
EPSS0.09%
Exploit ✓ Yes
Patch ✓ Yes
Published 2026-02-03
Source Feed nvd
Views 22
🏷️ Tags
exploit-available CWE-287
Share this CVE
📣 Found this valuable?
Share it with your cybersecurity network
in LinkedIn 𝕏 X / Twitter 💬 WhatsApp ✈ Telegram
🍪 Privacy Preferences
CISO Consulting — Compliant with Saudi Personal Data Protection Law (PDPL)
We use cookies and similar technologies to provide the best experience on our platform. You can choose which types you accept.
🔒
Essential Always On
Required for the website to function properly. Cannot be disabled.
📋 Sessions, CSRF tokens, authentication, language preferences
📊
Analytics
Help us understand how visitors use the site and improve performance.
📋 Page views, session duration, traffic sources, performance metrics
⚙️
Functional
Enable enhanced features like content personalization and preferences.
📋 Dark/light theme, font size, custom dashboards, saved filters
📣
Marketing
Used to deliver content and ads relevant to your interests.
📋 Campaign tracking, retargeting, social media analytics
Privacy Policy →
CISO AI Assistant
Ask anything · Documents · Support
🔐

Introduce Yourself

Enter your details to access the full assistant

Your info is private and never shared
💬
CyberAssist
Online · responds in seconds
5 / 5
🔐 Verify Your Identity

Enter your email to receive a verification code before submitting a support request.

Enter to send · / for commands 0 / 2000
CISO AI · Powered by Anthropic Claude
✦ Quick Survey Help Us Improve CISO Consulting Your feedback shapes the future of our platform — takes less than 2 minutes.
⚠ Please answer this question to continue

How would you rate your overall experience with our platform?

Rate from 1 (poor) to 5 (excellent)

🎉
Thank you!
Your response has been recorded.