- شناسه CVE-2025-8885 :CVE
- CWE-770 :CWE
- yes :Advisory
- منتشر شده: آگوست 12, 2025
- به روز شده: آگوست 12, 2025
- امتیاز: 6.3
- نوع حمله: Denial of Service
- اثر گذاری: Unknown
- حوزه: برنامه نویسی
- برند: Legion of the Bouncy Castle Inc
- محصول: Bouncy Castle for Java
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری تخصیص منابع بدون محدودیت یا کنترل در کتابخانه Bouncy Castle for Java، نسخههای BC 1.0 تا 1.77 و BC-FJA 1.0.0 تا 2.0.0 شناسایی شده است. این آسیبپذیری در پردازش شناسههای ASN.1 Object رخ میدهد و امکان حمله انکار سرویس (DoS) را از طریق تخصیص بیش از حد منابع سیستم فراهم میکند.
توضیحات
آسیبپذیری CVE-2025-8885 با شناسه ضعف CWE-770 (تخصیص منابع بدون محدودیت یا کنترل) در فایل ASN1ObjectIdentifier.java کتابخانه Bouncy Castle for Java نسخههای BC 1.0 تا 1.77 و BC-FJA 1.0.0 تا 2.0.0 شناسایی شده است. علت بروز این نقص، نبود محدودیت در اندازه رمزگذاری یا Encoding Size یا طول رشته شناسههای شیء (OID) در قالب ASN.1 است که میتواند امکان ایجاد OID های بسیار بزرگ را فراهم کند. این موضوع باعث مصرف بیش از حد منابع سیستم مانند حافظه و پردازنده شده و منجر به کاهش کارایی یا حتی از کار افتادن برنامه میشود. حمله از راه دور، بدون نیاز به احراز هویت و بدون تعامل کاربر قابل انجام است و تهدید اصلی آن کاهش دسترسپذیری (Availability) سامانه است، بهخصوص در صورتی که دادههای OID از منابع غیرقابل اعتماد دریافت شوند.
این آسیبپذیری در نسخه 1.78 با اعمال محدودیت ۴۰۹۶ بایت برای اندازه رمزگذاری و ۱۶٬۳۸۵ کاراکتر برای طول رشته OID رفع شده است. توصیه میشود برای پیشگیری، کتابخانه به نسخه امن ارتقاء داده شود و دادههای ASN.1 ورودی از نظر اندازه و اعتبارسنجی بررسی شوند.
CVSS
Score | Severity | Version | Vector String |
6.3 | MEDIUM | 4.0 | CVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:N/VC:N/VI:N/VA:L/ SC:N/SI:N/SA:N/S:P/R:U/RE:M/U:Amber |
لیست محصولات آسیب پذیر
Versions | Platforms | Product |
affected from BC 1.0 through 1.77
affected from BC-FJA 1.0.0 through 2.0.0 |
All | Bouncy Castle for Java |
لیست محصولات بروز شده
Versions | Platforms | Product |
BC Java 1.78 | All | Bouncy Castle for Java |
نتیجه گیری
با توجه به انتشار پچ امنیتی رسمی، توصیه میشود کتابخانه Bouncy Castle for Java را به نسخه 1.78 یا بالاتر بهروزرسانی کرده تا از بهرهبرداری این آسیبپذیری جلوگیری گردد. برای کاهش ریسک در سیستمهایی که هنوز بهروزرسانی نشدهاند، پیشنهاد میشود دادههای ASN.1 (OIDها) دریافتی از منابع خارجی غیرمعتبر فیلتر شده و محدودیتهایی برای اندازه رمزگذاری مانند حداکثر 4096 بایت اعمال شود. همچنین نظارت بر عملکرد سیستم برای شناسایی مصرف غیرعادی منابع و استفاده از ابزارهای امنیتی مانند IDS/IPS برای تشخیص حملات احتمالی DoS توصیه میشود.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-8885
- https://www.cvedetails.com/cve/CVE-2025-8885/
- https://github.com/bcgit/bc-java/wiki/CVE%E2%80%902025%E2%80%908885
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-8885
- https://vuldb.com/?id.319522
- https://github.com/bcgit/bc-java/commit/3790993df5d28f661a64439a8664343437ed3865
- https://nvd.nist.gov/vuln/detail/CVE-2025-8885
- https://cwe.mitre.org/data/definitions/770.html