خانه » CVE-2025-10997

CVE-2025-10997

Open Babel Chemkinformat.Cpp CheckSpecies Heap-Based Overflow

توسط Vulnerbyte Alerts
3 بازدید
هشدار سایبری CVE-2025-10997

چکیده

آسیب‌پذیری سرریز بافر مبتنی بر هیپ (Heap-Based Buffer Overflow) در نرم‌افزار Open Babel تا نسخه 3.1.1، در تابع ChemKinFormat::CheckSpecies فایل chemkinformat.cpp شناسایی شده است. این ضعف به مهاجم لوکال اجازه می دهد با ارسال ورودی ساختگی منجر به کرش برنامه یا ایجاد شرایط انکار سرویس شود.

توضیحات

آسیب‌پذیری CVE-2025-10997 در نرم‌افزار Open Babel، یک کتابخانه محاسباتی متن باز، در نسخه‌های 3.1.0 و 3.1.1، ناشی از سرریز بافر مبتنی بر هیپ در تابع ChemKinFormat::CheckSpecies فایل /src/formats/chemkinformat.cpp است و مطابق با CWE-122 و CWE-119 طبقه‌بندی می‌شود. این ضعف هنگام پردازش ورودی‌های ChemKin (فرمت فایل برای شبیه‌سازی) با رشته‌ای ناقص یا دستکاری‌شده به‌عنوان کلید در جستجوی std::map::find ایجاد می‌شود که منجر به دسترسی خارج از محدوده (out-of-bounds access) در ساختار داده‌ای red-black tree می گردد.

این حمله به‌صورت لوکال و با دسترسی محدود قابل بهره‌برداری است و نیازی به تعامل کاربر ندارد. مهاجم با ارائه ورودی ChemKin دستکاری‌شده می‌تواند باعث کرش برنامه یا انکار سرویس (DoS) شود. پیامدهای آن شامل نقض محدود محرمانگی، یکپارچگی و در دسترس‌پذیری است. کد اثبات مفهومی (PoC) عمومی در قالب فایل zip مخرب (poc.zip) منتشر شده است. این PoC نشان می‌دهد که چگونه ورودی ناقص یا دستکاری شده باعث سرریز بافر و کرش برنامه می گردد. تاکنون پچ رسمی منتشر نشده و تیم Open Babel به اطلاع رسانی اولیه پاسخی نداده است.

CVSS

Score Severity Version Vector String
4.8 MEDIUM 4.0 CVSS:4.0/AV:L/AC:L/AT:N/PR:L/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N/E:P
5.3 MEDIUM 3.1 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R
5.3 MEDIUM 3.0 CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R
4.3 2.0 AV:L/AC:L/Au:S/C:P/I:P/A:P/E:POC/RL:ND/RC:UR

 لیست محصولات آسیب پذیر

Versions Product
affected at 3.1.0

affected at 3.1.1

Open Babel

استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که Open Babel را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Search Query (Dork) Product
361 site:.ir “Open Babel” Open Babel

 نتیجه گیری

این آسیب‌پذیری با شدت متوسط در Open Babel به دلیل سرریز بافر مبتنی بر هیپ در تابع ChemKinFormat::CheckSpecies تهدید قابل توجه محسوب می شود. با توجه به عدم انتشار پچ رسمی، اجرای فوری اقدامات زیر ضروری است:

  • اعتبارسنجی ورودی‌ها: توسعه‌دهندگان باید ورودی‌های ChemKin را قبل از پردازش در تابع CheckSpecies اعتبارسنجی کنند تا رشته‌های ناقص یا مخرب شناسایی و فیلتر شوند.
  • به‌روزرسانی نرم‌افزار: مخزن GitHub پروژه Open Babel را برای دریافت نسخه‌های جدید یا پچ‌های امنیتی بررسی کنید و در صورت انتشار، فوراً نرم‌افزار را به‌روزرسانی کنید.
  • اجرای برنامه در محیط ایزوله: Open Babel را در محیط‌های سندباکس مانند Docker اجرا کنید تا تاثیرات احتمالی محدود شوند.
  • محدود کردن دسترسی لوکال: دسترسی به سیستم‌هایی که Open Babel روی آن‌ها اجرا می‌شود را محدود کرده، از حساب‌های کاربری با حداقل مجوز استفاده کنید و از اجرای فایل‌های ورودی ناشناخته خودداری نمایید.
  • آموزش و آگاهی: توسعه‌دهندگان و کاربران را در مورد ریسک‌های سرریز بافر و اهمیت اعتبارسنجی ورودی‌ها آگاه کنید و از اصول ایمن‌سازی کد مانند OWASP Secure Coding Practices پیروی کنید.
  • جایگزینی: در صورت امکان، از ابزار یا کتابخانه جایگزین و امن تری استفاده کنید.

اجرای این اقدامات سطح امنیت نرم‌افزار Open Babel را افزایش داده و ریسک خرابی یا اختلال ناشی از سرریز بافر را تا زمان انتشار پچ رسمی به حداقل می‌رساند.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)

این آسیب‌پذیری از طریق ورودی فایلی (ChemKin) که توسط کاربر یا فرایند لوکال بارگذاری می‌شود قابل سوءاستفاده است؛ مهاجم با گذاشتن یک فایل ChemKin دستکاری‌شده یا تزریق کلید‌‌/رشته مخرب در ورودی تابع CheckSpecies می‌تواند کد مسیر اجرای برنامه را به حالت غیرمنتظره ببرد و شرایط بهره‌برداری را فراهم کند.

Defense Evasion (TA0005)

مهاجم ممکن است ورودی‌های مخرب را طوری مهندسی کند که از بررسی‌های ساده سینتاکس یا اسکن‌های امضاءگونه عبور کند (مثلاً رشته‌های ناقص که آستانه‌های تشخیص را دور می‌زنند).

Impact (TA0040)

اثر اصلی مشاهده‌شده شامل کرش برنامه و انکار سرویس محلی (DoS) است. پیامدهای اقتصادی/عملیاتی شامل توقف پردازش شبیه‌سازی‌ها، از دست رفتن داده‌ها و اختلال در زنجیره ابزارهای وابسته است.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-10997
  2. https://www.cvedetails.com/cve/CVE-2025-10997/
  3. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10997
  4. https://vuldb.com/?submit.654062
  5. https://vuldb.com/?id.325925
  6. https://vuldb.com/?ctiid.325925
  7. https://github.com/openbabel/openbabel/issues/2830
  8. https://github.com/user-attachments/files/22318543/poc.zip
  9. https://nvd.nist.gov/vuln/detail/CVE-2025-10997
  10. https://cwe.mitre.org/data/definitions/122.html
  11. https://cwe.mitre.org/data/definitions/119.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×