- شناسه CVE-2025-30712 :CVE
- CWE-190 :CWE
- yes :Advisory
- منتشر شده: آوریل 15, 2025
- به روز شده: آوریل 15, 2025
- امتیاز: 8.1
- نوع حمله: Integer Overflow
- اثر گذاری: Information Disclosure
- حوزه: سیستمهای مجازیسازی و مدیریت ابری
- برند: Oracle Corporation
- محصول: Oracle VM VirtualBox
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری سرریز عدد صحیح (Integer Overflow) در کامپوننت Core نرمافزار Oracle VM VirtualBox نسخه 7.1.6 شناسایی شده است. این ضعف به مهاجم با دسترسی بالا اجازه میدهد تا دادههای حساس را ایجاد، حذف یا تغییر دهد، به اطلاعات حیاتی دسترسی غیرمجاز پیدا کند و باعث اختلال جزئی در سرویس (partial DoS) شود.
توضیحات
آسیبپذیری CVE-2025-30712 ناشی از سرریز یا چرخش عدد صحیح مطابق با CWE-190، در کامپوننت Core نرمافزار Oracle VM VirtualBox نسخه 7.1.6 شناسایی شده است.
این ضعف بهصورت لوکال و تنها در صورت دسترسی مهاجم به میزبان (Host) قابل بهرهبرداری است؛ بهعبارت دیگر مهاجم با داشتن یک حساب دارای دسترسی بالا و بدون نیاز به تعامل کاربر میتواند از آسیبپذیری سوءاستفاده کند. بهرهبرداری موفق میتواند منجر به ایجاد، حذف یا تغییر غیرمجاز دادههای حیاتی، دسترسی کامل به اطلاعات قابلدسترسی توسط VirtualBox و اختلال جزئی در دسترسپذیری(partial DoS) شود.
این ضعف از لحاظ فنی نسبتاً ساده قابل بهرهبرداری است و مهاجم به صورت لوکال و سطح دسترسی بالا میتواند با اسکریپتها یا ابزارهای خودکار محاسبات را دستکاری کرده و جریان برنامه را تغییر دهد. همچنین بهدلیل تغییر دامنه اثر (Scope: Changed)، حملات موفق میتوانند فراتر از خود VirtualBox رفته و محصولات یا سرویسهای وابسته در همان میزبان یا شبکه را نیز تحتتأثیر قرار دهند و پیامدهایی مانند افشای اطلاعات ماشینهای مجازی مهمان (Guest VMs)، دستکاری تنظیمات یا فایلهای سیستمی و ایجاد اختلال در عملکرد ماشینهای مهمان را بهدنبال داشته باشند. این آسیبپذیری در به روزرسانی بحرانی Oracle آوریل 2025 پچ شده است.
CVSS
| Score | Severity | Version | Vector String |
| 8.1 | HIGH | 3.1 | CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:L |
لیست محصولات آسیب پذیر
| Versions | Product |
| affected at 7.1.6 | Oracle VM VirtualBox |
لیست محصولات بروز شده
| Versions | Product |
| Patched in the April 2025 Critical Patch Update. | Oracle VM VirtualBox |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که Oracle VM VirtualBox را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
| Approx. Usage in .ir Domain via Google
(Total Pages) |
Search Query (Dork) | Product |
| 1,870 | site:.ir “Oracle VM VirtualBox” | Oracle VM VirtualBox |
نتیجه گیری
این آسیبپذیری با شدت بالا در Oracle VM VirtualBox میتواند از طریق حمله لوکال منجر به دسترسی غیرمجاز به دادههای حیاتی، تغییر یکپارچگی دادهها و ایجاد اختلال جزئی در سرویس شود و ریسکهای جانبی قابلتوجهی برای محیطهای مجازیسازی بههمراه داشته باشد. با توجه به انتشار پچ در به روزرسانی بحرانی Oracle آوریل 2025، اجرای فوری اقدامات زیر ضروری است:
- بهروزرسانی فوری: Oracle VM VirtualBox به نسخه پچ شده به روزرسانی کنید تا آسیبپذیری اصلاح شود.
- محدودسازی دسترسی لوکال: حسابهای دارای دسترسی بالا را به حداقل برسانید و از اصل حداقل دسترسی (Least Privilege) پیروی کنید؛ دسترسیهای غیرضروری به میزبان VirtualBox را مسدود نمایید.
- جداسازی محیط: ماشینهای مجازی حساس را در محیطهای ایزوله مانند VLAN یا میزبان های مجزا اجرا کنید تا تأثیر جانبی کاهش یابد.
- سختسازی میزبان: فعالسازی و پیکربندی مکانیزمهای کنترل دسترسی اجباری مثل SELinux یا AppArmor، روشنکردن Secure Boot و امضای ماژولهای کرنل، و محدودسازی بارگذاری ماژولها (module loading) و exec در دایرکتوریهای حساس.
- مانیتورینگ و ثبت لاگ: لاگهای VirtualBox و سیستم میزبان را با ابزارهای SIEM نظارت کنید و برای الگوهای مشکوک مانند تلاشهای مکرر برای بارگذاری کامپوننت یا تغییرات غیرعادی در حافظه، هشدار تنظیم نمایید.
- تست نفوذ: با ابزارهایی مانند Metasploit یا اسکریپتهای سفارشی، محیط لوکال را برای وجود ضعفهای مشابه تست کنید و سیاستهای ایمن سازی (Hardening) را اعمال نمایید.
- آموزش: سیاستهای بهروزرسانی خودکار را فعال کرده و تیمهای عملیاتی را در مورد ریسکهای مجازیسازی و مدیریت دسترسیهای سطح بالا آموزش دهید.
اجرای این راهکارها، ریسک سرریز عدد صحیح را به حداقل رسانده و امنیت محیط مجازیسازی را تضمین خواهد کرد.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
بهرهبرداری اولیه عموماً لوکال است — مهاجم باید دسترسی به میزبان تحت حساب با دسترسی بالا (یا حسابی که توانایی فراخوانی مسیرهای داخلی VirtualBox را دارد) داشته باشد. در عمل مسیر نفوذ معمول شامل فاششدن یا سوءاستفاده از حسابهای محلی، اجرای کد محلی یا دستیابی به کنسول مدیریتی میزبان است
Privilege Escalation (TA0004)
بهرهبرداری موفق میتواند امتیازات را تثبیت یا افزایش دهد — مهاجم لوکال با دسترسی بالا میتواند از ضعف برای دسترسی یا تغییر دادههای ماشینهای مجازی و فایلهای سیستمی استفاده کند
Impact (TA0040)
اثرات عملی شامل افشای اطلاعات حساس ماشینهای مهمان، تغییر پیکربندیها، و partial DoS یا اختلال در سرویسهای میزبانیشده است؛ در عمل این یعنی تهدید به محرمانگی، یکپارچگی و تا حدی دسترسپذیری زیرساخت مجازیسازی که باید با patching فوری و قرنطینهی نُودهای درگیر کاهش یابد.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-30712
- https://www.cvedetails.com/cve/CVE-2025-30712/
- https://www.oracle.com/security-alerts/cpuapr2025.html
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-30712
- https://vuldb.com/?id.304913
- https://nvd.nist.gov/vuln/detail/CVE-2025-30712
- https://cwe.mitre.org/data/definitions/190.html