Dokans Multi-Tenancy Based eCommerce Platform SaaS 3.9.2 allows unauthenticated remote attackers to obtain sensitive application configuration data via direct request to /script/.env file. The exposed file contains Laravel application encryption key (APP_KEY), database credentials, SMTP/SendGrid API credentials, and internal configuration parameters, enabling complete system compromise including authentication bypass via session token forgery, direct database access to all tenant data, and email infrastructure takeover. Due to the multi-tenancy architecture, this vulnerability affects all tenants in the system.
Dokans eCommerce Platform 3.9.2 exposes critical .env configuration file containing Laravel encryption keys, database credentials, and API tokens via unauthenticated HTTP requests. This allows attackers to compromise all tenant data, bypass authentication, and takeover email infrastructure across the entire multi-tenant system.
تمثل هذه الثغرة الأمنية خطراً حرجاً على منصات التجارة الإلكترونية متعددة المستأجرين حيث تسمح للمهاجمين غير المصادقين بالوصول المباشر إلى ملف التكوين البيئي .env عبر المسار /script/.env دون أي قيود أمنية. يحتوي هذا الملف على معلومات بالغة الحساسية تشمل مفتاح تشفير تطبيق Laravel (APP_KEY) الذي يُستخدم لتشفير الجلسات وتوقيع البيانات، وبيانات الاتصال بقواعد البيانات التي تحتوي على معلومات جميع المستأجرين، وبيانات اعتماد خدمات البريد الإلكتروني مثل SMTP وSendGrid. يمكن للمهاجم استغلال مفتاح التشفير المكشوف لتزوير رموز الجلسات والحصول على وصول إداري كامل، والوصول المباشر إلى قواعد البيانات لسرقة أو تعديل بيانات جميع المتاجر والعملاء، والسيطرة على البنية التحتية للبريد الإلكتروني لشن هجمات تصيد احتيالي. نظراً للبنية متعددة المستأجرين، فإن اختراق نسخة واحدة من المنصة يعرض جميع المتاجر والعملاء المستضافين عليها للخطر في آن واحد. تصنف هذه الثغرة ضمن CWE-287 (المصادقة غير الصحيحة) وتحمل أعلى درجة خطورة ممكنة على مقياس CVSS بقيمة 10.0، مع توفر استغلال عملي لها مما يزيد من خطورتها الفورية.
تحتوي منصة دوكانز للتجارة الإلكترونية متعددة المستأجرين الإصدار 3.9.2 على ثغرة حرجة في تجاوز المصادقة (CVE-2025-70841) بدرجة خطورة 10.0 على مقياس CVSS. يمكن للمهاجمين عن بُعد دون مصادقة الوصول المباشر إلى ملف /script/.env للحصول على بيانات تكوين التطبيق الحساسة بما في ذلك مفاتيح تشفير Laravel وبيانات اعتماد قواعد البيانات وبيانات اعتماد واجهات برمجة التطبيقات SMTP/SendGrid ومعاملات التكوين الداخلية. يتيح هذا الكشف اختراقاً كاملاً للنظام من خلال تزوير رموز الجلسات والوصول المباشر إلى قواعد البيانات لجميع المستأجرين والاستيلاء على البنية التحتية للبريد الإلكتروني، مما يؤثر على جميع المستأجرين في البنية متعددة المستأجرين.
Immediately remove .env file from web-accessible directories, implement strict access controls on configuration files, rotate all exposed credentials (database, API keys, encryption keys), and deploy Web Application Firewall rules to block requests to sensitive paths.
قم فوراً بإزالة ملف .env من المجلدات المتاحة للويب وتدوير جميع بيانات الاعتماد المكشوفة وتطبيق قيود صارمة على الوصول للملفات الحساسة.