خانه » CVE-2025-8885

CVE-2025-8885

Possible DOS In Processing Specially Formed ASN.1 Object Identifiers

توسط Vulnerbyte Alerts
49 بازدید
هشدار سایبری CVE-2025-8885

چکیده

آسیب‌پذیری تخصیص منابع بدون محدودیت یا کنترل در کتابخانه Bouncy Castle for Java، نسخه‌های BC 1.0 تا 1.77 و BC-FJA 1.0.0 تا 2.0.0 شناسایی شده است. این آسیب‌پذیری در پردازش شناسه‌های ASN.1 Object رخ می‌دهد و امکان حمله انکار سرویس (DoS) را از طریق تخصیص بیش از حد منابع سیستم فراهم می‌کند.

توضیحات

آسیب‌پذیری CVE-2025-8885 با شناسه ضعف CWE-770 (تخصیص منابع بدون محدودیت یا کنترل) در فایل ASN1ObjectIdentifier.java کتابخانه Bouncy Castle for Java نسخه‌های BC 1.0 تا 1.77 و  BC-FJA 1.0.0 تا 2.0.0 شناسایی شده است. علت بروز این نقص، نبود محدودیت در اندازه رمزگذاری یا Encoding Size یا طول رشته شناسه‌های شیء (OID) در قالب ASN.1 است که می‌تواند امکان ایجاد OID های بسیار بزرگ را فراهم کند. این موضوع باعث مصرف بیش از حد منابع سیستم مانند حافظه و پردازنده شده و منجر به کاهش کارایی یا حتی از کار افتادن برنامه می‌شود. حمله از راه دور، بدون نیاز به احراز هویت و بدون تعامل کاربر قابل انجام است و تهدید اصلی آن کاهش دسترس‌پذیری (Availability) سامانه است، به‌خصوص در صورتی که داده‌های OID از منابع غیرقابل اعتماد دریافت شوند.

این آسیب‌پذیری در نسخه 1.78 با اعمال محدودیت ۴۰۹۶ بایت برای اندازه رمزگذاری و ۱۶٬۳۸۵ کاراکتر برای طول رشته OID رفع شده است. توصیه می‌شود برای پیشگیری، کتابخانه به نسخه امن ارتقاء داده شود و داده‌های ASN.1 ورودی از نظر اندازه و اعتبارسنجی بررسی شوند.

CVSS

Score Severity Version Vector String
6.3 MEDIUM 4.0 CVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:N/VC:N/VI:N/VA:L/
SC:N/SI:N/SA:N/S:P/R:U/RE:M/U:Amber

 لیست محصولات آسیب پذیر

Versions Platforms Product
affected from BC 1.0 through 1.77

affected from BC-FJA 1.0.0 through 2.0.0

All Bouncy Castle for Java

لیست محصولات بروز شده

Versions Platforms Product
BC Java 1.78 All Bouncy Castle for Java

نتیجه گیری

با توجه به انتشار پچ امنیتی رسمی، توصیه می‌شود کتابخانه Bouncy Castle for Java را به نسخه 1.78 یا بالاتر به‌روزرسانی کرده تا از بهره‌برداری این آسیب‌پذیری جلوگیری گردد. برای کاهش ریسک در سیستم‌هایی که هنوز به‌روزرسانی نشده‌اند، پیشنهاد می‌شود داده‌های ASN.1 (OIDها) دریافتی از منابع خارجی غیرمعتبر فیلتر شده و محدودیت‌هایی برای اندازه رمزگذاری مانند حداکثر 4096 بایت اعمال شود. همچنین نظارت بر عملکرد سیستم برای شناسایی مصرف غیرعادی منابع و استفاده از ابزارهای امنیتی مانند IDS/IPS برای تشخیص حملات احتمالی DoS توصیه می‌شود.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-8885
  2. https://www.cvedetails.com/cve/CVE-2025-8885/
  3. https://github.com/bcgit/bc-java/wiki/CVE%E2%80%902025%E2%80%908885
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-8885
  5. https://vuldb.com/?id.319522
  6. https://github.com/bcgit/bc-java/commit/3790993df5d28f661a64439a8664343437ed3865
  7. https://nvd.nist.gov/vuln/detail/CVE-2025-8885
  8. https://cwe.mitre.org/data/definitions/770.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×