- شناسه CVE-2025-7519 :CVE
- CWE-787 :CWE
- yes :Advisory
- منتشر شده: جولای 14, 2025
- به روز شده: جولای 14, 2025
- امتیاز: 6.7
- نوع حمله: Out-of-bounds write
- اثر گذاری: Arbitrary code execution(ACE)
- حوزه: سیستمعاملها و اجزای کلیدی آن
- برند: Red Hat
- محصول: Linux
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
یک آسیبپذیری در Polkit شناسایی شده است که به مهاجم با دسترسی بالای لوکال اجازه میدهد با استفاده از فایل XML policy مخرب شامل 32 یا بیشتر المنت تو در تو (nested elements) ، نوشتن خارج از محدوده حافظه (Out-of-bounds Write) را ایجاد کند. این آسیب پذیری میتواند منجر به کرش کردن، عملکرد غیرمنتظره یا اجرای کد دلخواه شود.
توضیحات
یک آسیب پذیری در مدیریت حافظه (CWE-787) در Polkit، هنگام پردازش فایل XML policy با 32 یا بیشتر المنت تو در تو رخ میدهد که منجر به نوشتن خارج از محدوده میشود. این آسیبپذیری به مهاجم لوکال با دسترسی بالای Admin امکان میدهد با قرار دادن فایل policy در دایرکتوریهای سیستمی (که تحت مالکیت root هستند)، خرابی سیستم، عملکرد غیرمنتظره یا حتی اجرای کد دلخواه را ایجاد کند. این آسیب پذیری محرمانگی، یکپارچگی و در دسترس پذیری را تهدید میکند اما به دلیل نیاز به دسترسی Admin سطح حمله محدود است. این آسیبپذیری بر Red Hat Enterprise Linux نسخههای 6، 7، 8، 9، 10 و Red Hat OpenShift Container Platform 4 تأثیر میگذارد که RHEL 6 و 7 خارج از دوره پشتیبانی هستند. طبق اعلام شرکت Red Hat، ارائه راهکار برای این آسیبپذیری به زمان دیگری موکول شده (Fix Deferred) و تا این لحظه، هیچگونه پچ امنیتی برای آن منتشر نشده است.
CVSS
Score | Severity | Version | Vector String |
6.7 | MEDIUM | 3.1 | CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H |
لیست محصولات آسیب پذیر
Versions | Product |
All versions are affected | Red Hat Enterprise Linux 10 |
All versions are unknown | Red Hat Enterprise Linux 6 |
All versions are unknown | Red Hat Enterprise Linux 7 |
All versions are affected | Red Hat Enterprise Linux 8 |
All versions are affected | Red Hat Enterprise Linux 9 |
All versions are affected | Red Hat OpenShift Container Platform 4 |
نتیجه گیری
به مدیران سیستمها توصیه میشود از بارگذاری فایلهای Polkit policy ناشناخته یا غیرمعتبر خودداری کرده و دسترسی به دایرکتوریهای سیستمی را محدود کنند. همچنین لازم است بهروزرسانیهای Red Hat را مرتب بررسی کرده و تا زمان انتشار پچ رسمی، اقدامات امنیتی مانند فایروال را تقویت نمایند.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-7519
- https://www.cvedetails.com/cve/CVE-2025-7519/
- https://access.redhat.com/security/cve/CVE-2025-7519
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-7519
- https://vuldb.com/?id.316215
- https://nvd.nist.gov/vuln/detail/CVE-2025-7519
- https://bugzilla.redhat.com/show_bug.cgi?id=2379675
- https://cwe.mitre.org/data/definitions/787.html