- شناسه CVE-2025-10997 :CVE
- CWE-122, CWE-119 :CWE
- yes :Advisory
- منتشر شده: سپتامبر 26, 2025
- به روز شده: سپتامبر 26, 2025
- امتیاز: 5.3
- نوع حمله: Heap-based buffer overflow
- اثر گذاری: Unknown
- حوزه: نرم افزارهای کاربردی
- برند: N/A
- محصول: Open Babel
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
آسیبپذیری سرریز بافر مبتنی بر هیپ (Heap-Based Buffer Overflow) در نرمافزار Open Babel تا نسخه 3.1.1، در تابع ChemKinFormat::CheckSpecies فایل chemkinformat.cpp شناسایی شده است. این ضعف به مهاجم لوکال اجازه می دهد با ارسال ورودی ساختگی منجر به کرش برنامه یا ایجاد شرایط انکار سرویس شود.
توضیحات
آسیبپذیری CVE-2025-10997 در نرمافزار Open Babel، یک کتابخانه محاسباتی متن باز، در نسخههای 3.1.0 و 3.1.1، ناشی از سرریز بافر مبتنی بر هیپ در تابع ChemKinFormat::CheckSpecies فایل /src/formats/chemkinformat.cpp است و مطابق با CWE-122 و CWE-119 طبقهبندی میشود. این ضعف هنگام پردازش ورودیهای ChemKin (فرمت فایل برای شبیهسازی) با رشتهای ناقص یا دستکاریشده بهعنوان کلید در جستجوی std::map::find ایجاد میشود که منجر به دسترسی خارج از محدوده (out-of-bounds access) در ساختار دادهای red-black tree می گردد.
این حمله بهصورت لوکال و با دسترسی محدود قابل بهرهبرداری است و نیازی به تعامل کاربر ندارد. مهاجم با ارائه ورودی ChemKin دستکاریشده میتواند باعث کرش برنامه یا انکار سرویس (DoS) شود. پیامدهای آن شامل نقض محدود محرمانگی، یکپارچگی و در دسترسپذیری است. کد اثبات مفهومی (PoC) عمومی در قالب فایل zip مخرب (poc.zip) منتشر شده است. این PoC نشان میدهد که چگونه ورودی ناقص یا دستکاری شده باعث سرریز بافر و کرش برنامه می گردد. تاکنون پچ رسمی منتشر نشده و تیم Open Babel به اطلاع رسانی اولیه پاسخی نداده است.
CVSS
Score | Severity | Version | Vector String |
4.8 | MEDIUM | 4.0 | CVSS:4.0/AV:L/AC:L/AT:N/PR:L/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N/E:P |
5.3 | MEDIUM | 3.1 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R |
5.3 | MEDIUM | 3.0 | CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R |
4.3 | — | 2.0 | AV:L/AC:L/Au:S/C:P/I:P/A:P/E:POC/RL:ND/RC:UR |
لیست محصولات آسیب پذیر
Versions | Product |
affected at 3.1.0
affected at 3.1.1 |
Open Babel |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که Open Babel را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Search Query (Dork) | Product |
361 | site:.ir “Open Babel” | Open Babel |
نتیجه گیری
این آسیبپذیری با شدت متوسط در Open Babel به دلیل سرریز بافر مبتنی بر هیپ در تابع ChemKinFormat::CheckSpecies تهدید قابل توجه محسوب می شود. با توجه به عدم انتشار پچ رسمی، اجرای فوری اقدامات زیر ضروری است:
- اعتبارسنجی ورودیها: توسعهدهندگان باید ورودیهای ChemKin را قبل از پردازش در تابع CheckSpecies اعتبارسنجی کنند تا رشتههای ناقص یا مخرب شناسایی و فیلتر شوند.
- بهروزرسانی نرمافزار: مخزن GitHub پروژه Open Babel را برای دریافت نسخههای جدید یا پچهای امنیتی بررسی کنید و در صورت انتشار، فوراً نرمافزار را بهروزرسانی کنید.
- اجرای برنامه در محیط ایزوله: Open Babel را در محیطهای سندباکس مانند Docker اجرا کنید تا تاثیرات احتمالی محدود شوند.
- محدود کردن دسترسی لوکال: دسترسی به سیستمهایی که Open Babel روی آنها اجرا میشود را محدود کرده، از حسابهای کاربری با حداقل مجوز استفاده کنید و از اجرای فایلهای ورودی ناشناخته خودداری نمایید.
- آموزش و آگاهی: توسعهدهندگان و کاربران را در مورد ریسکهای سرریز بافر و اهمیت اعتبارسنجی ورودیها آگاه کنید و از اصول ایمنسازی کد مانند OWASP Secure Coding Practices پیروی کنید.
- جایگزینی: در صورت امکان، از ابزار یا کتابخانه جایگزین و امن تری استفاده کنید.
اجرای این اقدامات سطح امنیت نرمافزار Open Babel را افزایش داده و ریسک خرابی یا اختلال ناشی از سرریز بافر را تا زمان انتشار پچ رسمی به حداقل میرساند.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
این آسیبپذیری از طریق ورودی فایلی (ChemKin) که توسط کاربر یا فرایند لوکال بارگذاری میشود قابل سوءاستفاده است؛ مهاجم با گذاشتن یک فایل ChemKin دستکاریشده یا تزریق کلید/رشته مخرب در ورودی تابع CheckSpecies میتواند کد مسیر اجرای برنامه را به حالت غیرمنتظره ببرد و شرایط بهرهبرداری را فراهم کند.
Defense Evasion (TA0005)
مهاجم ممکن است ورودیهای مخرب را طوری مهندسی کند که از بررسیهای ساده سینتاکس یا اسکنهای امضاءگونه عبور کند (مثلاً رشتههای ناقص که آستانههای تشخیص را دور میزنند).
Impact (TA0040)
اثر اصلی مشاهدهشده شامل کرش برنامه و انکار سرویس محلی (DoS) است. پیامدهای اقتصادی/عملیاتی شامل توقف پردازش شبیهسازیها، از دست رفتن دادهها و اختلال در زنجیره ابزارهای وابسته است.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-10997
- https://www.cvedetails.com/cve/CVE-2025-10997/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10997
- https://vuldb.com/?submit.654062
- https://vuldb.com/?id.325925
- https://vuldb.com/?ctiid.325925
- https://github.com/openbabel/openbabel/issues/2830
- https://github.com/user-attachments/files/22318543/poc.zip
- https://nvd.nist.gov/vuln/detail/CVE-2025-10997
- https://cwe.mitre.org/data/definitions/122.html
- https://cwe.mitre.org/data/definitions/119.html