خانه » CVE-2025-30712

CVE-2025-30712

Oracle VM VirtualBox Core Component Local Privilege Escalation and Data Access Vulnerability

توسط Vulnerbyte Alerts
5 بازدید
هشدار سایبری CVE-2025-30712

چکیده

آسیب‌پذیری سرریز عدد صحیح (Integer Overflow) در کامپوننت Core نرم‌افزار Oracle VM VirtualBox نسخه 7.1.6 شناسایی شده است. این ضعف به مهاجم با دسترسی بالا اجازه می‌دهد تا داده‌های حساس را ایجاد، حذف یا تغییر دهد، به اطلاعات حیاتی دسترسی غیرمجاز پیدا کند و باعث اختلال جزئی در سرویس (partial DoS) شود.

توضیحات

آسیب‌پذیری CVE-2025-30712 ناشی از سرریز یا چرخش عدد صحیح مطابق با CWE-190، در کامپوننت Core نرم‌افزار Oracle VM VirtualBox نسخه 7.1.6 شناسایی شده است.

این ضعف به‌صورت لوکال و تنها در صورت دسترسی مهاجم به میزبان (Host) قابل بهره‌برداری است؛ به‌عبارت دیگر مهاجم با داشتن یک حساب دارای دسترسی بالا و بدون نیاز به تعامل کاربر می‌تواند از آسیب‌پذیری سوء‌استفاده کند. بهره‌برداری موفق می‌تواند منجر به ایجاد، حذف یا تغییر غیرمجاز داده‌های حیاتی، دسترسی کامل به اطلاعات قابل‌دسترسی توسط VirtualBox و اختلال جزئی در دسترس‌پذیری(partial DoS) شود.

این ضعف از لحاظ فنی نسبتاً ساده قابل بهره‌برداری است و مهاجم به صورت لوکال و سطح دسترسی بالا می‌تواند با اسکریپت‌ها یا ابزارهای خودکار محاسبات را دستکاری کرده و جریان برنامه را تغییر دهد. همچنین به‌دلیل تغییر دامنه اثر (Scope: Changed)، حملات موفق می‌توانند فراتر از خود VirtualBox رفته و محصولات یا سرویس‌های وابسته در همان میزبان یا شبکه را نیز تحت‌تأثیر قرار دهند و پیامدهایی مانند افشای اطلاعات ماشین‌های مجازی مهمان (Guest VMs)، دستکاری تنظیمات یا فایل‌های سیستمی و ایجاد اختلال در عملکرد ماشین‌های مهمان را به‌دنبال داشته باشند. این آسیب‌پذیری در به روزرسانی بحرانی Oracle آوریل 2025 پچ شده است.

CVSS

Score Severity Version Vector String
8.1 HIGH 3.1 CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:L

لیست محصولات آسیب پذیر

Versions Product
affected at 7.1.6 Oracle VM VirtualBox

لیست محصولات بروز شده

Versions Product
Patched in the April 2025 Critical Patch Update. Oracle VM VirtualBox

استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که Oracle VM VirtualBox را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Search Query (Dork) Product
1,870 site:.ir “Oracle VM VirtualBox” Oracle VM VirtualBox

نتیجه گیری

این آسیب‌پذیری با شدت بالا در Oracle VM VirtualBox می‌تواند از طریق حمله لوکال منجر به دسترسی غیرمجاز به داده‌های حیاتی، تغییر یکپارچگی داده‌ها و ایجاد اختلال جزئی در سرویس شود و ریسک‌های جانبی قابل‌توجهی برای محیط‌های مجازی‌سازی به‌همراه داشته باشد. با توجه به انتشار پچ در به روزرسانی بحرانی Oracle آوریل 2025، اجرای فوری اقدامات زیر ضروری است:

  • به‌روزرسانی فوری: Oracle VM VirtualBox به نسخه پچ شده به روزرسانی کنید تا آسیب‌پذیری اصلاح شود.
  • محدودسازی دسترسی لوکال: حساب‌های دارای دسترسی بالا را به حداقل برسانید و از اصل حداقل دسترسی (Least Privilege) پیروی کنید؛ دسترسی‌های غیرضروری به میزبان VirtualBox را مسدود نمایید.
  • جداسازی محیط: ماشین‌های مجازی حساس را در محیط‌های ایزوله مانند VLAN یا میزبان های مجزا اجرا کنید تا تأثیر جانبی کاهش یابد.
  • سخت‌سازی میزبان: فعال‌سازی و پیکربندی مکانیزم‌های کنترل دسترسی اجباری مثل SELinux یا AppArmor، روشن‌کردن Secure Boot و امضای ماژول‌های کرنل، و محدودسازی بارگذاری ماژول‌ها (module loading) و exec در دایرکتوری‌های حساس.
  • مانیتورینگ و ثبت لاگ: لاگ‌های VirtualBox و سیستم میزبان را با ابزارهای SIEM نظارت کنید و برای الگوهای مشکوک مانند تلاش‌های مکرر برای بارگذاری کامپوننت یا تغییرات غیرعادی در حافظه، هشدار تنظیم نمایید.
  • تست نفوذ: با ابزارهایی مانند Metasploit یا اسکریپت‌های سفارشی، محیط لوکال را برای وجود ضعف‌های مشابه تست کنید و سیاست‌های ایمن سازی (Hardening) را اعمال نمایید.
  • آموزش: سیاست‌های به‌روزرسانی خودکار را فعال کرده و تیم‌های عملیاتی را در مورد ریسک‌های مجازی‌سازی و مدیریت دسترسی‌های سطح بالا آموزش دهید.

اجرای این راهکارها، ریسک سرریز عدد صحیح را به حداقل رسانده و امنیت محیط مجازی‌سازی را تضمین خواهد کرد.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)
بهره‌برداری اولیه عموماً لوکال است — مهاجم باید دسترسی به میزبان تحت حساب با دسترسی بالا (یا حسابی که توانایی فراخوانی مسیرهای داخلی VirtualBox را دارد) داشته باشد. در عمل مسیر نفوذ معمول شامل فاش‌شدن یا سوء‌استفاده از حساب‌های محلی، اجرای کد محلی یا دستیابی به کنسول مدیریتی میزبان است

Privilege Escalation (TA0004)
بهره‌برداری موفق می‌تواند امتیازات را تثبیت یا افزایش دهد — مهاجم لوکال با دسترسی بالا می‌تواند از ضعف برای دسترسی یا تغییر داده‌های ماشین‌های مجازی و فایل‌های سیستمی استفاده کند

Impact (TA0040)
اثرات عملی شامل افشای اطلاعات حساس ماشین‌های مهمان، تغییر پیکربندی‌ها، و partial DoS یا اختلال در سرویس‌های میزبانی‌شده است؛ در عمل این یعنی تهدید به محرمانگی، یکپارچگی و تا حدی دسترس‌پذیری زیرساخت مجازی‌سازی که باید با patching فوری و قرنطینه‌ی نُودهای درگیر کاهش یابد.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-30712
  2. https://www.cvedetails.com/cve/CVE-2025-30712/
  3. https://www.oracle.com/security-alerts/cpuapr2025.html
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-30712
  5. https://vuldb.com/?id.304913
  6. https://nvd.nist.gov/vuln/detail/CVE-2025-30712
  7. https://cwe.mitre.org/data/definitions/190.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×