- شناسه CVE-2025-7458 :CVE
- CWE-190 :CWE
- yes :Advisory
- منتشر شده: جولای 29, 2025
- به روز شده: جولای 29, 2025
- امتیاز: 6.9
- نوع حمله: Denial of Service
- اثر گذاری: Information Disclosure
- حوزه: پایگاههای داده
- برند: SQLite
- محصول: SQLite
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری سرریز عدد صحیح (Integer Overflow) در تابع sqlite3KeyInfoFromExprList در SQLite نسخههای 3.39.2 تا 3.41.1 شناسایی شده است. این آسیب پذیری به مهاجمی که توانایی اجرای دستورات SQL دلخواه را دارد، اجازه میدهد با استفاده از یک دستور SELECT با تعداد زیادی عبارت در بند ORDER BY، باعث انکار سرویس (DoS) یا افشای اطلاعات حساس از حافظه فرآیند شود.
توضیحات
آسیبپذیری CVE-2025-7458 از نوع سرریز یا بازگشت عدد صحیح (مطابق با CWE-190) است که در تابع sqlite3KeyInfoFromExprList در SQLite رخ میدهد. این آسیبپذیری زمانی ایجاد میشود که یک عملیات محاسباتی روی اعداد صحیح باعث سرریز یا بازگشت مقدار شده و در نتیجه حافظه بهصورت نادرست تخصیص داده شود. در این حالت، اجرای یک دستور SELECT با تعداد بسیار زیادی عبارت در بند ORDER BY میتواند باعث بروز انکار سرویس (DoS) یا افشای اطلاعات حساس از حافظه فرآیند شود، از جمله دادههای محرمانه که در حافظه قرار دارند.
این حمله بهصورت لوکال قابل اجرا بوده و نیازمند سطح دسترسی پایین برای اجرای دستورات SQL است، بدون تعامل کاربر انجام میشود. پیامدهای آن شامل تأثیر بالا بر محرمانگی و اثر محدود بر در دسترسپذیری سیستم است.
SQLite این آسیبپذیری را در نسخه 3.41.2 با بهبود مدیریت تخصیص حافظه (Memory Allocation Handling) و کنترل دقیقتر مقادیر عدد صحیح (Integer Handling) پچ کرده است.
CVSS
Score | Severity | Version | Vector String |
6.9 | MEDIUM | 4.0 | CVSS:4.0/AV:L/AC:L/AT:N/PR:L/UI:N/VC:H/VI:N/VA:L/SC:N/SI:N/SA:N |
لیست محصولات آسیب پذیر
Versions | Product |
affected from 3.39.2 before 3.41.2 | SQLite |
لیست محصولات بروز شده
Versions | Product |
3.41.2 or later | SQLite |
نتیجه گیری
با توجه به ریسک بالای این آسیبپذیری در SQLite که میتواند منجر به افشای دادههای حساس و یا ایجاد شرایط انکار سرویس (DoS) شود، توصیه میشود تمامی کاربران و توسعهدهندگان در اسرع وقت به نسخه ۳.۴۱.۲ یا بالاتر ارتقا دهند. تا زمان بهروزرسانی، لازم است ورودیهای SQL بهطور دقیق اعتبارسنجی شده و صرفاً از کوئریهای پارامتری (Parameterized Queries) برای جلوگیری از تزریق دستورات مخرب استفاده شود. همچنین، دسترسی به اجرای دستورات SQL باید محدود به کاربران و سرویسهای مجاز بر اساس اصل کمترین سطح دسترسی باشد. پایش مستمر لاگهای پایگاه داده با تمرکز بر شناسایی کوئریهای SELECT که شامل تعداد غیرمعمولی از عبارات در بخش ORDER BY هستند، میتواند به کشف زودهنگام تلاشهای مخرب کمک کند. علاوه بر این، اجرای برنامههای مبتنی بر SQLite در محیطهای ایزوله مانند سندباکس یا کانتینرها، ریسک نشت اطلاعات حافظه را کاهش داده و دامنه حمله را محدود میکند. بهکارگیری همزمان این اقدامات موجب سختسازی (Hardening) سیستم، بهبود سطح امنیتی (Security Posture) و جلوگیری از بهرهبرداری مهاجمان خواهد شد. در نهایت، توسعهدهندگان باید اطمینان حاصل کنند که تمامی نمونههای SQLite در محیطهای توسعه، تست و تولید بهروز، ایمن و تحت کنترل دقیق قرار دارند.
امکان استفاده در Mitre Attack
- Privilege Escalation (TA0004)
این آسیبپذیری امکان افزایش سطح دسترسی را فراهم نمیکند، ولی میتواند همراه با آسیبپذیریهای دیگر مورد استفاده قرار گیرد. - Collection (TA0009)
T1005 – Data from Local System
از آنجا که این آسیبپذیری ممکن است منجر به افشای اطلاعات حساس در حافظه فرآیند شود، مهاجم قادر خواهد بود دادههای داخلی سیستم را استخراج کند. - Exfiltration (TA0010)
T1041 – Exfiltration Over C2 Channel
دادههای افشاشده میتوانند از طریق ارتباط استاندارد برنامه (SQL client/server) یا کانالهای کنترل مهاجم استخراج شوند. - Impact (TA0040)
T1565 – Data Manipulation
امکان تغییر وضعیت حافظه و اختلال در اجرای صحیح دستورات پایگاه داده وجود دارد.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-7458
- https://www.cvedetails.com/cve/CVE-2025-7458/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-7458
- https://vuldb.com/?id.318032
- https://sqlite.org/forum/forumpost/16ce2bb7a639e29b
- https://sqlite.org/src/info/12ad822d9b827777
- https://nvd.nist.gov/vuln/detail/CVE-2025-7458
- https://cwe.mitre.org/data/definitions/190.html