خانه » CVE-2025-7519

CVE-2025-7519

Polkit: Xml Policy File With A Large Number Of Nested Elements May Lead To Out-Of-Bounds Write

توسط Vulnerbyte Alerts
5 بازدید
هشدار سایبری CVE-2025-7519



چکیده

یک آسیب‌پذیری در Polkit شناسایی شده است که به مهاجم با دسترسی بالای لوکال اجازه می‌دهد با استفاده از فایل XML policy مخرب شامل 32 یا بیشتر المنت تو در تو (nested elements) ، نوشتن خارج از محدوده حافظه (Out-of-bounds Write) را ایجاد کند. این آسیب پذیری می‌تواند منجر به کرش کردن، عملکرد غیرمنتظره یا اجرای کد دلخواه شود.

توضیحات

یک آسیب پذیری در مدیریت حافظه (CWE-787) در Polkit، هنگام پردازش فایل XML policy با 32 یا بیشتر المنت تو در تو رخ می‌دهد که منجر به نوشتن خارج از محدوده می‌شود. این آسیب‌پذیری به مهاجم لوکال با دسترسی بالای Admin امکان می‌دهد با قرار دادن فایل policy در دایرکتوری‌های سیستمی (که تحت مالکیت root هستند)، خرابی سیستم، عملکرد غیرمنتظره یا حتی اجرای کد دلخواه را ایجاد کند. این آسیب پذیری محرمانگی، یکپارچگی و در دسترس پذیری را تهدید می‌کند اما به دلیل نیاز به دسترسی Admin سطح حمله محدود است. این آسیب‌پذیری بر Red Hat Enterprise Linux  نسخه‌های 6، 7، 8، 9، 10 و Red Hat OpenShift Container Platform 4 تأثیر می‌گذارد که RHEL 6 و 7 خارج از دوره پشتیبانی هستند. طبق اعلام شرکت Red Hat، ارائه راهکار برای این آسیب‌پذیری به زمان دیگری موکول شده (Fix Deferred) و تا این لحظه، هیچ‌گونه پچ امنیتی برای آن منتشر نشده است.

CVSS

Score Severity Version Vector String
6.7 MEDIUM 3.1 CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

لیست محصولات آسیب پذیر

Versions Product
All versions are affected Red Hat Enterprise Linux 10
All versions are unknown Red Hat Enterprise Linux 6
All versions are unknown Red Hat Enterprise Linux 7
All versions are affected Red Hat Enterprise Linux 8
All versions are affected Red Hat Enterprise Linux 9
All versions are affected Red Hat OpenShift Container Platform 4

نتیجه گیری

به مدیران سیستم‌ها توصیه می‌شود از بارگذاری فایل‌های Polkit policy ناشناخته یا غیرمعتبر خودداری کرده و دسترسی به دایرکتوری‌های سیستمی را محدود کنند. همچنین لازم است به‌روزرسانی‌های Red Hat را مرتب بررسی کرده و تا زمان انتشار پچ رسمی، اقدامات امنیتی مانند فایروال را تقویت نمایند.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-7519
  2. https://www.cvedetails.com/cve/CVE-2025-7519/
  3. https://access.redhat.com/security/cve/CVE-2025-7519
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-7519
  5. https://vuldb.com/?id.316215
  6. https://nvd.nist.gov/vuln/detail/CVE-2025-7519
  7. https://bugzilla.redhat.com/show_bug.cgi?id=2379675
  8. https://cwe.mitre.org/data/definitions/787.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید