- شناسه CVE-2025-55345 :CVE
- انگلیسی وارد شود :CWE
- yes :Advisory
- منتشر شده: آگوست 13, 2025
- به روز شده: آگوست 13, 2025
- امتیاز: 8.8
- نوع حمله: Remote code execution(RCE)
- اثر گذاری: Arbitrary code execution(ACE)
- حوزه: نرم افزارهای کاربردی
- برند: OpenAI
- محصول: Codex CLI
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری دنبال کردن ناامن لینک نمادین (Symlink Following) در Codex CLI نسخههای قبل از 0.12.0 در حالت workspace-write شناسایی شده است. این آسیب پذیری به مهاجمان اجازه میدهد در یک محیط مخرب مانند مخزن یا دایرکتوری دستکاریشده، فایلهای دلخواه را بازنویسی کرده و بهطور بالقوه کد از راه دور اجرا کنند، زیرا Codex CLI لینکهای نمادین را خارج از دایرکتوری کاری مجاز دنبال میکند.
توضیحات
آسیبپذیری CVE-2025-55345 از نوع دنبال کردن لینک های نمادین (مطابق با CWE-61) است که در ابزار خط فرمان Codex CLI رخ میدهد. این آسیبپذیری به شرایطی اشاره دارد که نرمافزار لینکهای نمادین را بدون بررسی کافی دنبال کند و اجازه دهد فایلها یا دایرکتوریهای خارج از محدوده مجاز تغییر کنند. در این مورد، Codex CLI در حالت workspace-write هنگام نوشتن فایلها، لینکهای نمادین را به اشتباه دنبال میکند و مهاجم میتواند فایلهایی خارج از دایرکتوری کاری را بازنویسی کند.
نمونه کد اثبات مفهومی (PoC) نشان میدهد که با ایجاد یک لینک نمادین (symlink) در دایرکتوری کاری مانند ln -s /tmp/test.txt test.txt و اجرای Codex CLI با دستوراتی مانند codex –skip-git-repo-check –full-auto “create a simple HTML page with a joke”، میتوان محتوای دادهها را در فایل مقصد لینک مانند /tmp/test.txt بازنویسی کرد. این امر میتواند منجر به بازنویسی فایلهای حساس سیستمی مانند فایلهای پیکربندی یا اسکریپتها شود که در نهایت امکان اجرای کد از راه دور میتواند در شرایط خاص فراهم شود.
این حمله از راه دور قابل اجرا است، نیازی به سطح دسترسی اولیه ندارد، نیازمند تعامل کاربر برای اجرای دستور در محیط مخرب است. پیامدهای این آسیب پذیری شامل دسترسی غیرمجاز به دادههای حساس، تغییر فایلهای سیستمی و اختلال در عملکرد سیستم مانند کرش یا اجرای کد مخرب است.
OpenAI این آسیب پذیری را در نسخه 0.12.0 با اصلاح نحوه اجرای تابع apply_patch در یک سندباکس واقعی پچ کرده است که این پچ از نوشتن از طریق لینکهای نمادین به دایرکتوریهای غیرمجاز جلوگیری میکند.
CVSS
Score | Severity | Version | Vector String |
8.8 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
لیست محصولات آسیب پذیر
Versions | Product |
affected from 0 before 0.12.0 | Codex CLI |
لیست محصولات بروز شده
Versions | Product |
0.12.0 | Codex CLI |
نتیجه گیری
با توجه به شدت بالای آسیبپذیری و امکان بازنویسی فایلهای دلخواه و اجرای کد از راه دور درCodex CLI، بهروزرسانی فوری به نسخه 0.12.0 یا بالاتر الزامی است. در سیستمهایی که هنوز وصله نشدهاند، باید از اجرای این ابزار در مخازن یا دایرکتوریهای غیرقابل اعتماد، بهویژه پروژههایی که از منابع ناشناس دریافت شدهاند، اجتناب شود. همچنین ضروری است که گزینه –skip-git-repo-check غیرفعال باقی بماند تا بررسیهای امنیتی مربوط به مخزن Git انجام شود و از پردازش مخازن دستکاریشده جلوگیری گردد. علاوه بر این، دایرکتوریهای کاری پیش از اجرا باید بهطور دقیق برای شناسایی لینکهای نمادین مشکوک بررسی شوند تا از هدایت فرآیند نوشتن به خارج از مسیرهای مجاز جلوگیری شود. اجرای Codex CLI با حساب کاربری دارای حداقل سطح دسترسی بهجای حسابهای سطح بالا مانند root میتواند سطح حمله را کاهش دهد و مانع از تغییر فایلهای حساس سیستمی شود. همچنین نظارت مستمر بر لاگهای سیستم، استفاده از ابزارهای تشخیص نفوذ میزبان (HIDS/EDR) برای پایش تغییرات فایلها، و بهرهگیری از فایروالهای برنامه وب (WAF) برای فیلتر کردن ورودیهای مشکوک، لایههای دفاعی تکمیلی در برابر این آسیبپذیری ایجاد میکند. اتخاذ این اقدامات بهصورت ترکیبی، احتمال سوءاستفاده مهاجمان را به حداقل رسانده و مقاومت کلی سیستم در برابر حملات افزایش میدهد.
امکان استفاده در تاکتیک های Mitre Attack
- Tactic (TA0001) – Initial Access
Sub-technique (T1190) – Exploit Public-Facing Application
مهاجم میتواند با آمادهسازی یک محیط مخرب (مانند دایرکتوری یا مخزن حاوی لینکهای نمادین دستکاریشده) و متقاعد کردن کاربر به اجرای Codex CLI در آن مسیر، فرآیند نوشتن فایلها را خارج از دایرکتوری مجاز هدایت کند و به دسترسی اولیه در سیستم قربانی دست یابد. - Tactic (TA0005) – Defense Evasion
Sub-technique (T1036) – Masquerading
لینکهای نمادین میتوانند به گونهای ایجاد شوند که شبیه فایلهای عادی یا فایلهای پروژه به نظر برسند. این موضوع به مهاجم کمک میکند تا فعالیت مخرب خود را از دید کاربران و کنترلهای امنیتی ساده پنهان کند. - Tactic (TA0004) – Privilege Escalation
Sub-technique (T1068) – Exploitation for Privilege Escalation
با بازنویسی فایلهای حساس سیستمی (مانند اسکریپتهای راهانداز یا فایلهای پیکربندی دارای سطح دسترسی بالا)، مهاجم میتواند سطح دسترسی خود را افزایش داده و اجرای کد با سطح کاربر ریشه یا مدیر سیستم را ممکن سازد. - Tactic (TA0002) – Execution
Sub-technique (T1059) – Command and Scripting Interpreter
در صورتی که فایل بازنویسیشده شامل دستورات یا اسکریپتهای مخرب باشد، مهاجم میتواند بهطور غیرمستقیم اجرای کد از راه دور (RCE) را در سیستم قربانی محقق کند. - Tactic (TA0040) – Impact
Sub-technique (T1499) – Endpoint Denial of Service
بازنویسی فایلهای حیاتی یا جایگزینی اسکریپتهای سیستمی میتواند منجر به کرش، اختلال در سرویس یا از دسترس خارج شدن سیستم هدف شود.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-55345
- https://www.cvedetails.com/cve/CVE-2025-55345/
- https://research.jfrog.com/vulnerabilities/codex-cli-symlink-arbitrary-file-overwrite-jfsa-2025-001378631/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-55345
- https://vuldb.com/?id.319867
- https://github.com/openai/codex/pull/1705
- https://nvd.nist.gov/vuln/detail/CVE-2025-55345
- https://cwe.mitre.org/data/definitions/61.html