- شناسه CVE-2025-10948 :CVE
- CWE-120, CWE-119 :CWE
- yes :Advisory
- منتشر شده: سپتامبر 25, 2025
- به روز شده: سپتامبر 25, 2025
- امتیاز: 8.8
- نوع حمله: Buffer Overflow
- اثر گذاری: Unknown
- حوزه: تجهیزات شبکه و امنیت
- برند: MikroTik
- محصول: RouterOS
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
یک آسیبپذیری از نوع سرریز بافر (Buffer Overflow) در MikroTik RouterOS نسخه 7، در تابع parse_json_element فایل /rest/ip/address/print درکامپوننت libjson.so شناسایی شده است که امکان خرابی حافظه (Memory Corruption) را برای مهاجمان احراز هویتشده فراهم میکند. این ضعف با دستکاری JSON مخرب از راه دور، منجر به حلقه بینهایت (Infinite Loop)، انکار سرویس (DoS) یا اجرای کد (Code Execution) میشود.
توضیحات
آسیبپذیری CVE-2025-10948 در MikroTik RouterOS بهعنوان یک ضعف در مدیریت طول حافظه، مطابق با CWE-120 و CWE-119 طبقهبندی میشود. این ضعف در کتابخانه libjson.so و بهطور مشخص در تابع parse_json_element رخ میدهد؛ جایی که در پردازش توالیهای Unicode escape ، طول باقیمانده بهدرستی اعتبارسنجی نمیشود. در نتیجه، اگر ورودی ناقص باشد، وضعیت درونی تجزیه رشته دچار خرابی شده و حلقه اصلی جستجوی پایان رشته وارد چرخه بینهایت میشود. این موضوع میتواند منجر به کرش یا خرابی حافظه شود و امکان انکار سرویس (DoS) یا حتی در شرایط پیشرفتهتر، اجرای کد از راه دور (RCE) را فراهم کند.
نسخه آسیبپذیر از این کتابخانه در RouterOS 7 شناسایی شده و مقادیر هش مرجع عبارتاند از:
MD5: c6e0f91c84de5e261c7f2decbf51fad3
SHA256: b6c00cb53461ed70610e53d11bb2c8a36868accbd55142a2ac5992c97fbe4cf4
اکسپلویت این ضعف با ارسال یک درخواست HTTP POST به اندپوینت مدیریتی /rest/ip/address/print انجام میشود که بدنه JSON عمداً ناقص یا با فرمت بد است. این یک نمونه ساده پیلود است که باعث کرش پارسر میشود: {“0”:”\u0\0\”0}
در این نمونه، توالی \u ناقص است، بایتهای null (0/) تزریق شدهاند و نقلقول پایانی وجود ندارد؛ همین موضوع باعث ورود تجزیهکننده به حلقه بینهایت میشود. کد اثبات مفهومی (PoC) آن نیز در GitHub منتشر شده و تنها با یک فرمان curl قابل اجرا است.
این آسیبپذیری از راه دور، با پیچیدگی پایین و نیاز به دسترسی به رابط مدیریتی قابل بهرهبرداری است و در برخی پیکربندیها حتی با احراز هویت پایه null هم اجرا میشود. پیامدها شامل از نقض در دسترسپذیری (DoS)، نقض محرمانگی از طریق دسترسی به حافظه، آسیب به یکپارچگی با خرابی دادهها و در سناریوهای پیشرفتهتر، اجرای کد از راه دور (RCE) است. تا لحظه نگارش این گزارش، پچ رسمی از سوی MikroTik منتشر نشده است.
CVSS
Score | Severity | Version | Vector String |
8.7 | HIGH | 4.0 | CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P |
8.8 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R |
8.8 | HIGH | 3.0 | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R |
9.0 | — | 2.0 | AV:N/AC:L/Au:S/C:C/I:C/A:C/E:POC/RL:ND/RC:UR |
لیست محصولات آسیب پذیر
Versions | Product |
affected at 7 | RouterOS |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که MikroTik RouterOS را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Product |
2,410 | MikroTik RouterOS |
نتیجه گیری
این آسیبپذیری در MikroTik RouterOS، به دلیل سرریز بافر در تجزیهکننده JSON (libjson.so)، تهدیدی جدی برای روترهای شبکه ایجاد میکند که میتواند منجر به انکار سرویس (DoS)، فساد حافظه (memory corruption)، یا اجرای کد (code execution) از راه دور شود. برای کاهش ریسک و جلوگیری از بهرهبرداری، اقدامات زیر توصیه میشود:
- بهروزرسانی فریم ور: وبسایت رسمی MikroTik را برای دریافت فریم ور جدید بررسی کنید و به محض انتشار بلافاصله آن را نصب کنید.
- اعتبارسنجی JSON: تمام ورودیهای JSON را قبل از پردازش اعتبارسنجی کنید و از کتابخانههای امن مانند loads با strict mode استفاده نمایید.
- محدودسازی دسترسی: دسترسی به اندپوینت /rest/ip/address/print را محدود به کاربران مجاز کنید و از احراز هویت قوی بهره ببرید.
- نظارت بر ترافیک: ترافیک HTTP به روتر را با فایروال نظارت کنید و درخواستهای JSON مشکوک \u ناقص را مسدود نمایید.
- جایگزینی دستگاه: در صورت عدم انتشار پچ، روترها را با مدلهای جدیدتر و امنتر جایگزین کنید.
- آموزش کاربران: مدیران شبکه را در مورد ریسک buffer overflow در تجزیهکنندههای JSON آگاه کنید.
اجرای این اقدامات، ریسک سرریز بافر (buffer overflow) را به حداقل رسانده و امنیت MikroTik RouterOS را تقویت میکند.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
آسیبپذیری CVE-2025-10948 میتواند بهعنوان نقطه ورود عمل کند و مهاجم با ارسال درخواست HTTP/JSON مخرب به اندپوینت مدیریتی /rest/ip/address/print روی محصول MikroTik (که یک سرویس قابلدسترسی از شبکه است) قادر به بهره برداری از نقص است.
Execution (TA0002)
موفقیت در بهرهبرداری، خطای سرریز بافر و کرش ممکن است به اجرای کد دلخواه در کانتکست فرایند RouterOS بینجامد
Persistence (TA0003)
در صورتی که مهاجم از RCE برای نوشتن یا نصب باینری/اسکریپت استفاده کند، میتواند مکانیزمهای ماندگاری ایجاد کند (مثلاً سرویس/کریونتابع جدید، کرون، یا تغییر تنظیمات بوت) تا پس از ریبوت دستگاه نیز حضورش حفظ شود
Privilege Escalation (TA0004)
اگر اجرای کد در سطح کاربر محدود باشد، مهاجم میتواند از طریق اصلاح فایلهای سیستمی یا سوءاستفاده از آسیبپذیریهای محلی دیگر، امتیازات خود را به سطح root/system ارتقاء دهد تا دسترسی کامل به تنظیمات و کلیدهای سیستم بهدست آورد.
Defense Evasion (TA0005)
در صورت اجرای کد، مهاجم میتواند با پاکسازی لاگها، غیرفعالسازی مکانیزمهای لاگبرداری یا تغییر پارامترهای امنیتی مدیریت، شواهد بهرهبرداری را پنهان کند
Lateral Movement (TA0008)
در صورت بهدستآوردن کنترل روتر، مهاجم میتواند ترافیک را بازمسیر دهد، تونلسازی کند یا سرویسهای شبکهای را برای دسترسی به بخشهای دیگر شبکه استفاده کند.
Impact (TA0040)
پیامدها شامل از دسترس خارج شدن سرویسها (DoS) بهواسطه کرش پارسر، تخریب یا تغییر پیکربندی شبکه، نشت یا فساد دادههای حافظه و در بدترین حالت اجرای کد مخرب با پیامدهای تخریبی یا توقف سرویسهای حیاتی است. این وضعیت میتواند در دسترسی، یکپارچگی و محرمانگی زیرساخت شبکه اختلال جدی ایجاد کند.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-10948
- https://www.cvedetails.com/cve/CVE-2025-10948/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10948
- https://vuldb.com/?submit.652387
- https://vuldb.com/?id.325818
- https://vuldb.com/?ctiid.325818
- https://github.com/a2ure123/libjson-unicode-buffer-overflow-poc
- https://github.com/a2ure123/libjson-unicode-buffer-overflow-poc#technical-proof-of-concept
- https://nvd.nist.gov/vuln/detail/CVE-2025-10948
- https://cwe.mitre.org/data/definitions/120.html
- https://cwe.mitre.org/data/definitions/119.html