- شناسه CVE-2025-26434 :CVE
- CWE-120 :CWE
- yes :Advisory
- منتشر شده: سپتامبر 5, 2025
- به روز شده: سپتامبر 5, 2025
- امتیاز: 5.5
- نوع حمله: Buffer Overflow
- اثر گذاری: Information Disclosure
- حوزه: سیستمعاملها و اجزای کلیدی آن
- برند: Google
- محصول: Android
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری در کتابخانه libxml2 اندروید 16 ناشی از سرریز بافر (Buffer Overflow) است. این آسیب پذیری بدون نیاز به دسترسی اضافی یا تعامل کاربر امکان خواندن خارج از محدوده و افشای اطلاعات لوکال را فراهم میکند.
توضیحات
آسیبپذیری CVE-2025-26434 در کتابخانه libxml2 (کتابخانه پردازش XML که در بسیاری از کامپوننت های سیستمی اندروید استفاده میشود) رخ میدهد. این ضعف بهدلیل کپی بافر بدون بررسی اندازه ورودی مطابق با CWE-120 (Classic Buffer Overflow) ایجاد شده است.
در شرایط خاص، هنگام پردازش فایلهای XML دستکاریشده، اندازه ورودی بررسی نشده و دادهها فراتر از بافر مقصد نوشته میشوند؛ در نتیجه کد به طور غیر مستقیم اقدام به خواندن خارج از محدوده (out-of-bounds read) می کند و محتوای حافظه مجاور افشا می شود.
بهرهبرداری از این ضعف بهسادگی قابل خودکارسازی است؛ مهاجم میتواند با اسکریپتهای لوکال یا نصب یک اپلیکیشن با دسترسی پایین، بدون تعامل کاربر، فایل XML مخرب را به کامپوننتهای وابسته به libxml2 (مانند مرورگر، تنظیمات(Settings) یا سرویسهای سیستمی) تزریق کرده و اطلاعات حساس حافظه (مانند کلیدها، توکنها یا دادههای دیگر فرآیندها) را استخراج نماید. این حمله مبتنی بر پردازش XML در لایههای سیستمی است و نیازی به دسترسی شبکهای یا root ندارد.
پیامد آسیبپذیری تأثیر بالا بر محرمانگی با افشای دادههای حافظه است. این ضعف تنها در اندروید 16 گزارش شده و با انتشار Android 16 (سطح پچ 2025-07-01 ) پچ شده است.
CVSS
| Score | Severity | Version | Vector String |
| 5.5 | MEDIUM | 3.1 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N |
لیست محصولات آسیب پذیر
| Versions | Product |
| affected at 16 | Android |
لیست محصولات بروز شده
| Versions | Product |
| 16 | Android |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که Android 16 را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
| Approx. Usage in .ir Domain via Google
(Total Pages) |
Search Query (Dork) | Product |
| 21,100 | site:.ir “Android 16” | Android 16 |
نتیجه گیری
این آسیبپذیری با شدت متوسط در libxml2 اندروید 16، ریسک افشای اطلاعات حساس حافظه را هنگام پردازش XML به صورت لوکال افزایش میدهد. با توجه به انتشار پچ در Android 16، اجرای اقدامات زیر برای جلوگیری از بهرهبرداری و کاهش ریسک ضروری است:
- بهروزرسانی فوری: تمام دستگاههای اندروید 16 را به سطح پچ امنیتی 2025-07-01یا بالاتر بهروزرسانی کنید؛ این پچ بهصورت پیشفرض در Android 16 AOSP منتشر شده است.
- مدیریت ورودی XML: توسعهدهندگان باید از توابع ایمن مانند xmlReadMemory با محدودیت اندازه استفاده کنند و ورودیهای XML را پیش از پردازش اعتبارسنجی نمایند.
- تقویت libxml2: هنگام کامپایل libxml2، گزینههای with-minimum و without-threads را فعال کنید تا سطح حمله کاهش یابد و همواره از نسخههای به روز upstream بهره ببرید.
- نظارت لوکال: از ابزارهایی مانند strace یا Android Debug Bridge برای مانیتورینگ فراخوانیهای libxml2 و تشخیص پردازش فایلهای XML مشکوک استفاده کنید.
- ایزولهسازی پردازش XML: پردازش XML را در محیطهای سندباکس (مانند WebView با sandbox) پردازش کنید تا افشای حافظه محدود شود.
- تست امنیتی: کتابخانه را با ابزارهای fuzzers مخصوص XML یا ابزارهای fuzzing مانند AFL، libFuzzer یا peach آزمایش کنید تا ضعفهای مشابه شناسایی شوند.
- آموزش توسعهدهندگان: تیمهای توسعه را در مورد ریسک پردازش XML بدون اعتبارسنجی و استفاده از توابع امن آگاه سازید.
اجرای این اقدامات، بهویژه بهروزرسانی سریع و تقویت اعتبارسنجی ورودی، ریسک ناشی از این ضعف را بهطور چشمگیری کاهش میدهد و امنیت پردازش XML در دستگاههای اندرویدی را بهبود می بخشد.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
یک برنامه محلی (یا فرایند پردازش فایلی) با ورودی XML مخرب، فایل را به کامپوننتهایی که از libxml2 استفاده میکنند ارسال میکند (مثلاً مرورگر داخلی، سرویسها یا اپهای سیستمی). ورودی از طریق فضای کاربری منتقل میشود و با باز کردن/پردازش فایل، حملهگر نقطه ورود را ایجاد میکند
Privilege Escalation (TA0004)
اگر دادههای افشا شامل مقادیری باشد که امکان احراز هویت یا بازیابی توکنها را فراهم سازد، مهاجم محلی میتواند با استفاده از آنها به سطوح دسترسی بالاتر یا سرویسهای دیگر دسترسی یابد
Defense Evasion (TA0005)
حمله میتواند با ارسال بستههای XML کوچک و پراکنده یا قالبهایی که منطق تشخیص مبتنی بر امضا را دور میزنند، انجام شود
Discovery (TA0007)
پس از موفقیت اولیه، مهاجم میتواند با فرستادن نمونههای متفاوت XML ساختارهای حافظه و نقاطی را که دادههای باارزش نگهداری میشوند شناسایی کند
Lateral Movement (TA0008)
دادههای استخراجشده ممکن است شامل credential یا پیکربندی شبکه باشند که مهاجم را قادر میسازند از دستگاه به سرویسهای داخلی حرکت کند
Collection (TA0009)
مهاجم قطعات کوچک حافظه را استخراج و جمعآوری میکند تا مجموعه معناداری مثلاً fragmentهای توکن بسازد؛ این collection مرحلهای نیاز به الگوریتم تشخیص استخراج تدریجی دارد.
Impact (TA0040)
اثرات اصلی محرمانگی است — افشای دادههای حساس حافظه (توکنها، کلیدها، دادههای موقتی) که میتواند منجر به نقض داده، هزینه ریکاوری، و افزایش خطر حملات زنجیرهای شود.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-26434
- https://www.cvedetails.com/cve/CVE-2025-26434/
- https://source.android.com/security/bulletin/android-16
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-26434
- https://vuldb.com/?id.322935
- https://nvd.nist.gov/vuln/detail/CVE-2025-26434
- https://cwe.mitre.org/data/definitions/120.html