خانه » CVE-2025-10948

CVE-2025-10948

MikroTik RouterOS Libjson.So Print Parse_json_element Buffer Overflow

توسط Vulnerbyte Alerts
24 بازدید
هشدار سایبری CVE-2025-10948

چکیده

یک آسیب‌پذیری از نوع سرریز بافر (Buffer Overflow) در MikroTik RouterOS نسخه 7، در تابع parse_json_element فایل /rest/ip/address/print درکامپوننت libjson.so شناسایی شده است که امکان خرابی حافظه (Memory Corruption) را برای مهاجمان احراز هویت‌شده فراهم می‌کند. این ضعف با دستکاری JSON مخرب از راه دور، منجر به حلقه بی‌نهایت (Infinite Loop)، انکار سرویس (DoS) یا اجرای کد (Code Execution) می‌شود.

توضیحات

آسیب‌پذیری CVE-2025-10948 در MikroTik RouterOS به‌عنوان یک ضعف در مدیریت طول حافظه، مطابق با CWE-120 و CWE-119 طبقه‌بندی می‌شود. این ضعف در کتابخانه libjson.so و به‌طور مشخص در تابع parse_json_element رخ می‌دهد؛ جایی که در پردازش توالی‌های Unicode escape ، طول باقی‌مانده به‌درستی اعتبارسنجی نمی‌شود. در نتیجه، اگر ورودی ناقص باشد، وضعیت درونی تجزیه رشته دچار خرابی شده و حلقه اصلی جستجوی پایان رشته وارد چرخه بی‌نهایت می‌شود. این موضوع می‌تواند منجر به کرش یا خرابی حافظه شود و امکان انکار سرویس (DoS) یا حتی در شرایط پیشرفته‌تر، اجرای کد از راه دور (RCE) را فراهم کند.

نسخه آسیب‌پذیر از این کتابخانه در RouterOS 7 شناسایی شده و مقادیر هش مرجع عبارت‌اند از:

MD5: c6e0f91c84de5e261c7f2decbf51fad3
SHA256: b6c00cb53461ed70610e53d11bb2c8a36868accbd55142a2ac5992c97fbe4cf4

اکسپلویت این ضعف با ارسال یک درخواست HTTP POST به اندپوینت مدیریتی /rest/ip/address/print انجام می‌شود که بدنه JSON عمداً ناقص یا با فرمت بد است. این یک نمونه ساده پیلود است که باعث کرش پارسر می‌شود: {“0”:”\u0\0\”0}

در این نمونه، توالی \u ناقص است، بایت‌های null (0/) تزریق شده‌اند و نقل‌قول پایانی وجود ندارد؛ همین موضوع باعث ورود تجزیه‌کننده به حلقه بی‌نهایت می‌شود. کد اثبات مفهومی (PoC) آن نیز در GitHub منتشر شده و تنها با یک فرمان curl قابل اجرا است.

این آسیب‌پذیری از راه دور، با پیچیدگی پایین و نیاز به دسترسی به رابط مدیریتی قابل بهره‌برداری است و در برخی پیکربندی‌ها حتی با احراز هویت پایه null هم اجرا می‌شود. پیامدها شامل از نقض در دسترس‌پذیری (DoS)، نقض محرمانگی از طریق دسترسی به حافظه، آسیب به یکپارچگی با خرابی داده‌ها و در سناریوهای پیشرفته‌تر، اجرای کد از راه دور (RCE) است. تا لحظه نگارش این گزارش، پچ رسمی از سوی MikroTik منتشر نشده است.

 CVSS

Score Severity Version Vector String
8.7 HIGH 4.0 CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P
8.8 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R
8.8 HIGH 3.0 CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R
9.0 2.0 AV:N/AC:L/Au:S/C:C/I:C/A:C/E:POC/RL:ND/RC:UR

 لیست محصولات آسیب پذیر

Versions Product
affected at 7 RouterOS

 استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که MikroTik RouterOS را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Product
2,410 MikroTik RouterOS

 نتیجه گیری

این آسیب‌پذیری در MikroTik RouterOS، به دلیل سرریز بافر در تجزیه‌کننده JSON (libjson.so)، تهدیدی جدی برای روترهای شبکه ایجاد می‌کند که می‌تواند منجر به انکار سرویس (DoS)، فساد حافظه (memory corruption)، یا اجرای کد (code execution) از راه دور شود. برای کاهش ریسک و جلوگیری از بهره‌برداری، اقدامات زیر توصیه می‌شود:

  • به‌روزرسانی فریم ور: وب‌سایت رسمی MikroTik را برای دریافت فریم ور جدید بررسی کنید و به محض انتشار بلافاصله آن را نصب کنید.
  • اعتبارسنجی JSON: تمام ورودی‌های JSON را قبل از پردازش اعتبارسنجی کنید و از کتابخانه‌های امن مانند loads با strict mode استفاده نمایید.
  • محدودسازی دسترسی: دسترسی به اندپوینت /rest/ip/address/print را محدود به کاربران مجاز کنید و از احراز هویت قوی بهره ببرید.
  • نظارت بر ترافیک: ترافیک HTTP به روتر را با فایروال نظارت کنید و درخواست‌های JSON مشکوک \u ناقص را مسدود نمایید.
  • جایگزینی دستگاه: در صورت عدم انتشار پچ، روترها را با مدل‌های جدیدتر و امن‌تر جایگزین کنید.
  • آموزش کاربران: مدیران شبکه را در مورد ریسک buffer overflow در تجزیه‌کننده‌های JSON آگاه کنید.

اجرای این اقدامات، ریسک سرریز بافر (buffer overflow) را به حداقل رسانده و امنیت MikroTik RouterOS را تقویت می‌کند.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)
آسیب‌پذیری CVE-2025-10948 می‌تواند به‌عنوان نقطه ورود عمل کند و مهاجم با ارسال درخواست HTTP/JSON مخرب به اندپوینت مدیریتی /rest/ip/address/print روی محصول MikroTik (که یک سرویس قابل‌دسترسی از شبکه است) قادر به بهره برداری از نقص است.

Execution (TA0002)
موفقیت در بهره‌برداری، خطای سرریز بافر و کرش ممکن است به اجرای کد دلخواه در کانتکست فرایند RouterOS بینجامد

Persistence (TA0003)
در صورتی که مهاجم از RCE برای نوشتن یا نصب باینری/اسکریپت استفاده کند، می‌تواند مکانیزم‌های ماندگاری ایجاد کند (مثلاً سرویس/کریون‌تابع جدید، کرون، یا تغییر تنظیمات بوت) تا پس از ریبوت دستگاه نیز حضورش حفظ شود

Privilege Escalation (TA0004)
اگر اجرای کد در سطح کاربر محدود باشد، مهاجم می‌تواند از طریق اصلاح فایل‌های سیستمی یا سوء‌استفاده از آسیب‌پذیری‌های محلی دیگر، امتیازات خود را به سطح root/system ارتقاء دهد تا دسترسی کامل به تنظیمات و کلیدهای سیستم به‌دست آورد.

Defense Evasion (TA0005)
در صورت اجرای کد، مهاجم می‌تواند با پاک‌سازی لاگ‌ها، غیرفعال‌سازی مکانیزم‌های لاگ‌برداری یا تغییر پارامترهای امنیتی مدیریت، شواهد بهره‌برداری را پنهان کند

Lateral Movement (TA0008)
در صورت به‌دست‌آوردن کنترل روتر، مهاجم می‌تواند ترافیک را بازمسیر دهد، تونل‌سازی کند یا سرویس‌های شبکه‌ای را برای دسترسی به بخش‌های دیگر شبکه استفاده کند.

Impact (TA0040)
پیامدها شامل از دسترس خارج شدن سرویس‌ها (DoS) به‌واسطه کرش پارسر، تخریب یا تغییر پیکربندی شبکه، نشت یا فساد داده‌های حافظه و در بدترین حالت اجرای کد مخرب با پیامدهای تخریبی یا توقف سرویس‌های حیاتی است. این وضعیت می‌تواند در دسترسی، یکپارچگی و محرمانگی زیرساخت شبکه اختلال جدی ایجاد کند.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-10948
  2. https://www.cvedetails.com/cve/CVE-2025-10948/
  3. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10948
  4. https://vuldb.com/?submit.652387
  5. https://vuldb.com/?id.325818
  6. https://vuldb.com/?ctiid.325818
  7. https://github.com/a2ure123/libjson-unicode-buffer-overflow-poc
  8. https://github.com/a2ure123/libjson-unicode-buffer-overflow-poc#technical-proof-of-concept
  9. https://nvd.nist.gov/vuln/detail/CVE-2025-10948
  10. https://cwe.mitre.org/data/definitions/120.html
  11. https://cwe.mitre.org/data/definitions/119.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×