- شناسه CVE-2025-8176 :CVE
- CWE-416, CWE-119 :CWE
- yes :Advisory
- منتشر شده: جولای 27, 2025
- به روز شده: جولای 27, 2025
- امتیاز: 5.3
- نوع حمله: Use after free
- اثر گذاری: Unknown
- حوزه: نرم افزارهای کاربردی
- برند: N/A
- محصول: LibTIFF
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری استفاده پس از آزادسازی (Use After Free) در LibTIFF تا نسخه 4.7.0 در تابع get_histogram از فایل tools/tiffmedian.c شناسایی شده است. این آسیب پذیری با دستکاری فایل TIFF مخرب، امکان خرابی حافظه و کرش کردن برنامه را بهصورت لوکال فراهم میکند که میتواند منجر به دسترسی غیرمجاز به دادهها یا اجرای کد دلخواه شود.
توضیحات
آسیبپذیری CVE-2025-8176 از نوع استفاده پس از آزادسازی (مطابق با CWE-416) و خرابی حافظه (مطابق با CWE-119) است که در ابزار tiffmedian از کتابخانه LibTIFF، یک کتابخانه متنباز پرکاربرد برای پردازش فایلهای TIFF، رخ میدهد. این آسیب پذیری در تابع get_histogram از فایل tiffmedian.c به دلیل مدیریت نادرست حافظه هنگام پردازش فایلهای TIFF دستکاریشده ایجاد میشود. زمانی که فایل TIFF دارای تگهای نادرست یا ناسازگار (مانند ColorMap، StripOffsets و StripByteCounts) پردازش میشود، حافظهای که در تابع map_colortable (لاین 831) آزاد شده، در تابع quant_fsdither (لاین 311) مجدداً استفاده میشود. این امر منجر به خطای heap-use-after-free در آدرس 0x61d00000b480 و کرش کردن برنامه با خطای Segmentation Fault میگردد.
خروجی AddressSanitizer (ASan) نشان می دهد که چندین ضعف در پردازش دایرکتوری TIFF از جمله عدم ترتیب صعودی تگها، تعداد نادرست برای تگهای ColorMap و StripOffsets/StripByteCounts، عدم تطابق کانالهای رنگی با SamplesPerPixel و درخواست داده بیش از حد (192 بایت به جای 24 بایت) برای اسکنلاین وجود دارد. این آسیب پذیری میتواند توسط مهاجمی که دسترسی لوکال به سیستم دارد و فایل TIFF مخرب را به برنامه ارائه میدهد، بهرهبرداری شود. در حالی که PoC ارائهشده صرفاً کرش کردن برنامه را نشان میدهند، اما مهاجم با مهندسی دقیقتر، میتواند امکان اجرای کد دلخواه را فراهم کند، به ویژه اگر بتواند ساختار حافظه را به دقت دستکاری کند.
حمله بهصورت لوکال قابل اجرا است، نیاز به سطح دسترسی پایین دارد، بدون تعامل کاربر انجام میشود دارد. پیامدهای این آسیب پذیری برای سیستم شامل خرابی حافظه Heap، دسترسی غیرمجاز به دادههای حساس (مانند اطلاعات فایل TIFF یا دادههای برنامه)، تغییر عملکرد برنامه (مانند خروجیهای نادرست یا خرابی دادههای TIFF) و کرش ابزار tiffmedian یا برنامههای وابسته به LibTIFF است که منجر به اختلال در سرویس میشود.
برای کاربران، پردازش فایلهای TIFF از منابع غیرمعتبر (مانند ایمیل یا دانلودها) میتواند باعث افشای دادههای حساس یا کرش کردن برنامه شود. در سناریوهای پیشرفته، مهاجم ممکن است بتواند کد مخرب اجرا کرده و سیستم را در معرض تهدیداتی مانند نصب بدافزار یا نفوذ قرار دهد. پچ امنیتی در کامیت گیتهاب fe10872e53efba9cc36c66ac4ab3b41a839d5172 ارائه شده است که مدیریت حافظه را در tiffmedian اصلاح میکند. همچنین، یک کد اثبات مفهومی (PoC) عمومی در دسترس است که کرش کردن برنامه را با پردازش فایل TIFF مخرب نشان میدهد.
CVSS
Score | Severity | Version | Vector String |
4.8 | MEDIUM | 4.0 | CVSS:4.0/AV:L/AC:L/AT:N/PR:L/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N/E:P |
5.3 | MEDIUM | 3.1 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:P/RL:O/RC:C |
5.3 | MEDIUM | 3.0 | CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:P/RL:O/RC:C |
4.3 | — | 2.0 | AV:L/AC:L/Au:S/C:P/I:P/A:P/E:POC/RL:OF/RC:C |
لیست محصولات آسیب پذیر
Versions | Product |
affected at 4.0
affected at 4.1 affected at 4.2 affected at 4.3 affected at 4.4 affected at 4.5 affected at 4.6 affected at 4.7.0 |
LibTIFF |
لیست محصولات بروز شده
Versions | Product |
fe10872e53efba9cc36c66ac4ab3b41a839d5172 | LibTIFF |
نتیجه گیری
با توجه به پتانسیل این آسیبپذیری برای ایجاد کرش و احتمال اجرای کد مخرب، کاربران و توسعهدهندگان باید در اسرع وقت LibTIFF را به نسخه جدید شامل پچ بهروزرسانی کنند. تا زمان انجام به روزرسانی باید از پردازش فایلهای TIFF از منابع غیرمعتبر مانند ایمیلها یا دانلودهای ناشناخته خودداری شود. دسترسی به ابزار tiffmedian باید برای کاربران غیرمجاز محدود گردد و توسعهدهندگان باید از ابزارهای امنیتی مانند AddressSanitizer در فرآیند توسعه برای شناسایی ضعف های مشابه استفاده کنند. همچنین، نظارت مداوم بر لاگهای برنامه برای شناسایی کرشها یا عملکردهای غیرعادی و بهروزرسانی منظم نرمافزارهای وابسته به LibTIFF (مانند ویرایشگرهای تصویر یا سرورهای پردازش تصویر) ضروری است.
در سیستمهایی که فایلهای TIFF بهصورت خودکار پردازش میشوند (مانند سرورهای وب یا برنامههای کلاینت)، افزودن فیلترهای ورودی برای اعتبارسنجی ساختار فایلهای TIFF و اجرای ابزارهای LibTIFF در محیطهای ایزوله میتواند امنیت را بهبود بخشد. این اقدامات بهصورت یکپارچه ریسک بهرهبرداری را به حداقل میرسانند و پایداری سیستم را حفظ میکنند.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-8176
- https://www.cvedetails.com/cve/CVE-2025-8176/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-8176
- https://vuldb.com/?submit.621796
- https://vuldb.com/?id.317590
- https://vuldb.com/?ctiid.317590
- https://gitlab.com/libtiff/libtiff/-/issues/707
- https://gitlab.com/libtiff/libtiff/-/merge_requests/727
- https://gitlab.com/libtiff/libtiff/-/commit/fe10872e53efba9cc36c66ac4ab3b41a839d5172
- https://nvd.nist.gov/vuln/detail/CVE-2025-8176
- https://cwe.mitre.org/data/definitions/416.html
- https://cwe.mitre.org/data/definitions/119.html