خانه » CVE-2025-55345

CVE-2025-55345

Unsafe Symlink Following In Restricted Workspace-Write Sandbox Leads To RCE

توسط Vulnerbyte Alerts
12 بازدید
هشدار سایبری CVE-2025-55345

چکیده

آسیب‌پذیری دنبال کردن ناامن لینک نمادین (Symlink Following) در Codex CLI نسخه‌های قبل از 0.12.0 در حالت workspace-write شناسایی شده است. این آسیب پذیری به مهاجمان اجازه می‌دهد در یک محیط مخرب مانند مخزن یا دایرکتوری دستکاری‌شده، فایل‌های دلخواه را بازنویسی کرده و به‌طور بالقوه کد از راه دور اجرا کنند، زیرا Codex CLI لینک‌های نمادین را خارج از دایرکتوری کاری مجاز دنبال می‌کند.

توضیحات

آسیب‌پذیری CVE-2025-55345 از نوع دنبال کردن لینک های نمادین (مطابق با CWE-61) است که در ابزار خط فرمان Codex CLI رخ می‌دهد. این آسیب‌پذیری به شرایطی اشاره دارد که نرم‌افزار لینک‌های نمادین را بدون بررسی کافی دنبال کند و اجازه دهد فایل‌ها یا دایرکتوری‌های خارج از محدوده مجاز تغییر کنند. در این مورد، Codex CLI در حالت workspace-write هنگام نوشتن فایل‌ها، لینک‌های نمادین را به اشتباه دنبال می‌کند و مهاجم می‌تواند فایل‌هایی خارج از دایرکتوری کاری را بازنویسی کند.

نمونه کد اثبات مفهومی (PoC) نشان می‌دهد که با ایجاد یک لینک نمادین (symlink) در دایرکتوری کاری مانند ln -s /tmp/test.txt test.txt و اجرای Codex CLI با دستوراتی مانند codex –skip-git-repo-check –full-auto “create a simple HTML page with a joke”، می‌توان محتوای داده‌ها را در فایل مقصد لینک مانند /tmp/test.txt بازنویسی کرد. این امر می‌تواند منجر به بازنویسی فایل‌های حساس سیستمی مانند فایل‌های پیکربندی یا اسکریپت‌ها شود که در نهایت امکان اجرای کد از راه دور میتواند در شرایط خاص فراهم شود.

این حمله از راه دور قابل اجرا است، نیازی به سطح دسترسی اولیه ندارد، نیازمند تعامل کاربر برای اجرای دستور در محیط مخرب است. پیامدهای این آسیب پذیری شامل دسترسی غیرمجاز به داده‌های حساس، تغییر فایل‌های سیستمی و اختلال در عملکرد سیستم مانند کرش یا اجرای کد مخرب است.

OpenAI این آسیب پذیری را در نسخه 0.12.0 با اصلاح نحوه اجرای تابع apply_patch در یک سندباکس واقعی پچ کرده است که این پچ از نوشتن از طریق لینک‌های نمادین به دایرکتوری‌های غیرمجاز جلوگیری می‌کند.

CVSS

Score Severity Version Vector String
8.8 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

 لیست محصولات آسیب پذیر

Versions Product
affected from 0 before 0.12.0 Codex CLI

لیست محصولات بروز شده

Versions Product
0.12.0 Codex CLI

 نتیجه گیری

با توجه به شدت بالای آسیب‌پذیری و امکان بازنویسی فایل‌های دلخواه و اجرای کد از راه دور درCodex CLI، به‌روزرسانی فوری به نسخه 0.12.0 یا بالاتر الزامی است. در سیستم‌هایی که هنوز وصله نشده‌اند، باید از اجرای این ابزار در مخازن یا دایرکتوری‌های غیرقابل اعتماد، به‌ویژه پروژه‌هایی که از منابع ناشناس دریافت شده‌اند، اجتناب شود. همچنین ضروری است که گزینه –skip-git-repo-check غیرفعال باقی بماند تا بررسی‌های امنیتی مربوط به مخزن Git انجام شود و از پردازش مخازن دستکاری‌شده جلوگیری گردد. علاوه بر این، دایرکتوری‌های کاری پیش از اجرا باید به‌طور دقیق برای شناسایی لینک‌های نمادین مشکوک بررسی شوند تا از هدایت فرآیند نوشتن به خارج از مسیرهای مجاز جلوگیری شود. اجرای Codex CLI با حساب کاربری دارای حداقل سطح دسترسی به‌جای حساب‌های سطح بالا مانند root می‌تواند سطح حمله را کاهش دهد و مانع از تغییر فایل‌های حساس سیستمی شود. همچنین نظارت مستمر بر لاگ‌های سیستم، استفاده از ابزارهای تشخیص نفوذ میزبان (HIDS/EDR) برای پایش تغییرات فایل‌ها، و بهره‌گیری از فایروال‌های برنامه وب (WAF) برای فیلتر کردن ورودی‌های مشکوک، لایه‌های دفاعی تکمیلی در برابر این آسیب‌پذیری ایجاد می‌کند. اتخاذ این اقدامات به‌صورت ترکیبی، احتمال سوءاستفاده مهاجمان را به حداقل رسانده و مقاومت کلی سیستم در برابر حملات افزایش می‌دهد.

امکان استفاده در تاکتیک های Mitre Attack

  • Tactic (TA0001) – Initial Access
    Sub-technique (T1190) – Exploit Public-Facing Application
    مهاجم می‌تواند با آماده‌سازی یک محیط مخرب (مانند دایرکتوری یا مخزن حاوی لینک‌های نمادین دستکاری‌شده) و متقاعد کردن کاربر به اجرای Codex CLI در آن مسیر، فرآیند نوشتن فایل‌ها را خارج از دایرکتوری مجاز هدایت کند و به دسترسی اولیه در سیستم قربانی دست یابد.
  • Tactic (TA0005) – Defense Evasion
    Sub-technique (T1036) – Masquerading
    لینک‌های نمادین می‌توانند به گونه‌ای ایجاد شوند که شبیه فایل‌های عادی یا فایل‌های پروژه به نظر برسند. این موضوع به مهاجم کمک می‌کند تا فعالیت مخرب خود را از دید کاربران و کنترل‌های امنیتی ساده پنهان کند.
  • Tactic (TA0004) – Privilege Escalation
    Sub-technique (T1068) – Exploitation for Privilege Escalation
    با بازنویسی فایل‌های حساس سیستمی (مانند اسکریپت‌های راه‌انداز یا فایل‌های پیکربندی دارای سطح دسترسی بالا)، مهاجم می‌تواند سطح دسترسی خود را افزایش داده و اجرای کد با سطح کاربر ریشه یا مدیر سیستم را ممکن سازد.
  • Tactic (TA0002) – Execution
    Sub-technique (T1059) – Command and Scripting Interpreter
    در صورتی که فایل بازنویسی‌شده شامل دستورات یا اسکریپت‌های مخرب باشد، مهاجم می‌تواند به‌طور غیرمستقیم اجرای کد از راه دور (RCE) را در سیستم قربانی محقق کند.
  • Tactic (TA0040) – Impact
    Sub-technique (T1499) – Endpoint Denial of Service
    بازنویسی فایل‌های حیاتی یا جایگزینی اسکریپت‌های سیستمی می‌تواند منجر به کرش، اختلال در سرویس یا از دسترس خارج شدن سیستم هدف شود.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-55345
  2. https://www.cvedetails.com/cve/CVE-2025-55345/
  3. https://research.jfrog.com/vulnerabilities/codex-cli-symlink-arbitrary-file-overwrite-jfsa-2025-001378631/
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-55345
  5. https://vuldb.com/?id.319867
  6. https://github.com/openai/codex/pull/1705
  7. https://nvd.nist.gov/vuln/detail/CVE-2025-55345
  8. https://cwe.mitre.org/data/definitions/61.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید