خانه » CVE-2025-7458

CVE-2025-7458

SQLite Integer Overflow In Key Info Allocation May Lead To Information Disclosure.

توسط Vulnerbyte Alerts
7 بازدید
هشدار سایبری CVE-2025-7458

چکیده

آسیب‌پذیری سرریز عدد صحیح (Integer Overflow) در تابع sqlite3KeyInfoFromExprList در SQLite نسخه‌های 3.39.2 تا 3.41.1 شناسایی شده است. این آسیب پذیری به مهاجمی که توانایی اجرای دستورات SQL دلخواه را دارد، اجازه می‌دهد با استفاده از یک دستور SELECT با تعداد زیادی عبارت در بند ORDER BY، باعث انکار سرویس (DoS) یا افشای اطلاعات حساس از حافظه فرآیند شود.

توضیحات

آسیب‌پذیری CVE-2025-7458 از نوع سرریز یا بازگشت عدد صحیح (مطابق با CWE-190) است که در تابع sqlite3KeyInfoFromExprList در SQLite  رخ می‌دهد. این آسیب‌پذیری زمانی ایجاد می‌شود که یک عملیات محاسباتی روی اعداد صحیح باعث سرریز یا بازگشت مقدار شده و در نتیجه حافظه به‌صورت نادرست تخصیص داده شود. در این حالت، اجرای یک دستور SELECT با تعداد بسیار زیادی عبارت در بند ORDER BY می‌تواند باعث بروز انکار سرویس (DoS) یا افشای اطلاعات حساس از حافظه فرآیند شود، از جمله داده‌های محرمانه که در حافظه قرار دارند.

این حمله به‌صورت لوکال قابل اجرا بوده و نیازمند سطح دسترسی پایین برای اجرای دستورات SQL است، بدون تعامل کاربر انجام می‌شود. پیامدهای آن شامل تأثیر بالا بر محرمانگی و اثر محدود بر در دسترس‌پذیری سیستم است.

SQLite این آسیب‌پذیری را در نسخه 3.41.2 با بهبود مدیریت تخصیص حافظه (Memory Allocation Handling) و کنترل دقیق‌تر مقادیر عدد صحیح (Integer Handling) پچ کرده است.

CVSS

Score Severity Version Vector String
6.9 MEDIUM 4.0 CVSS:4.0/AV:L/AC:L/AT:N/PR:L/UI:N/VC:H/VI:N/VA:L/SC:N/SI:N/SA:N

لیست محصولات آسیب پذیر

Versions Product
affected from 3.39.2 before 3.41.2 SQLite

لیست محصولات بروز شده

Versions Product
3.41.2 or later SQLite

 نتیجه گیری

با توجه به ریسک بالای این آسیب‌پذیری در SQLite که می‌تواند منجر به افشای داده‌های حساس و یا ایجاد شرایط انکار سرویس (DoS) شود، توصیه می‌شود تمامی کاربران و توسعه‌دهندگان در اسرع وقت به نسخه ۳.۴۱.۲ یا بالاتر ارتقا دهند. تا زمان به‌روزرسانی، لازم است ورودی‌های SQL به‌طور دقیق اعتبارسنجی شده و صرفاً از کوئری‌های پارامتری (Parameterized Queries) برای جلوگیری از تزریق دستورات مخرب استفاده شود. همچنین، دسترسی به اجرای دستورات SQL باید محدود به کاربران و سرویس‌های مجاز بر اساس اصل کمترین سطح دسترسی باشد. پایش مستمر لاگ‌های پایگاه داده با تمرکز بر شناسایی کوئری‌های SELECT که شامل تعداد غیرمعمولی از عبارات در بخش ORDER BY هستند، می‌تواند به کشف زودهنگام تلاش‌های مخرب کمک کند. علاوه بر این، اجرای برنامه‌های مبتنی بر SQLite در محیط‌های ایزوله مانند سندباکس یا کانتینرها، ریسک نشت اطلاعات حافظه را کاهش داده و دامنه حمله را محدود می‌کند. به‌کارگیری هم‌زمان این اقدامات موجب سخت‌سازی (Hardening) سیستم، بهبود سطح امنیتی (Security Posture) و جلوگیری از بهره‌برداری مهاجمان خواهد شد. در نهایت، توسعه‌دهندگان باید اطمینان حاصل کنند که تمامی نمونه‌های SQLite در محیط‌های توسعه، تست و تولید به‌روز، ایمن و تحت کنترل دقیق قرار دارند.

امکان استفاده در Mitre Attack

  • Privilege Escalation (TA0004)
    این آسیب‌پذیری امکان افزایش سطح دسترسی را فراهم نمی‌کند، ولی می‌تواند همراه با آسیب‌پذیری‌های دیگر مورد استفاده قرار گیرد.
  • Collection (TA0009)
    T1005 – Data from Local System
    از آنجا که این آسیب‌پذیری ممکن است منجر به افشای اطلاعات حساس در حافظه فرآیند شود، مهاجم قادر خواهد بود داده‌های داخلی سیستم را استخراج کند.
  • Exfiltration (TA0010)
    T1041 – Exfiltration Over C2 Channel
    داده‌های افشاشده می‌توانند از طریق ارتباط استاندارد برنامه (SQL client/server) یا کانال‌های کنترل مهاجم استخراج شوند.
  • Impact (TA0040)
    T1565 – Data Manipulation
    امکان تغییر وضعیت حافظه و اختلال در اجرای صحیح دستورات پایگاه داده وجود دارد.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-7458
  2. https://www.cvedetails.com/cve/CVE-2025-7458/
  3. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-7458
  4. https://vuldb.com/?id.318032
  5. https://sqlite.org/forum/forumpost/16ce2bb7a639e29b
  6. https://sqlite.org/src/info/12ad822d9b827777
  7. https://nvd.nist.gov/vuln/detail/CVE-2025-7458
  8. https://cwe.mitre.org/data/definitions/190.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید