خانه » CVE-2025-8176

CVE-2025-8176

LibTIFF Tiffmedian.C Get_histogram Use After Free

توسط Vulnerbyte Alerts
16 بازدید
هشدار سایبری CVE-2025-8176

چکیده

آسیب‌پذیری استفاده پس از آزادسازی (Use After Free) در LibTIFF تا نسخه‌ 4.7.0 در تابع get_histogram از فایل tools/tiffmedian.c شناسایی شده است. این آسیب پذیری با دستکاری فایل TIFF مخرب، امکان خرابی حافظه و کرش کردن برنامه را به‌صورت لوکال فراهم می‌کند که می‌تواند منجر به دسترسی غیرمجاز به داده‌ها یا اجرای کد دلخواه شود.

توضیحات

آسیب‌پذیری CVE-2025-8176 از نوع استفاده پس از آزادسازی (مطابق با CWE-416) و خرابی حافظه (مطابق با CWE-119) است که در ابزار tiffmedian از کتابخانه LibTIFF، یک کتابخانه متن‌باز پرکاربرد برای پردازش فایل‌های TIFF، رخ می‌دهد. این آسیب پذیری در تابع get_histogram از فایل tiffmedian.c به دلیل مدیریت نادرست حافظه هنگام پردازش فایل‌های TIFF دستکاری‌شده ایجاد می‌شود. زمانی که فایل TIFF دارای  تگ‌های نادرست یا ناسازگار (مانند ColorMap، StripOffsets و StripByteCounts) پردازش می‌شود، حافظه‌ای که در تابع map_colortable (لاین 831) آزاد شده، در تابع quant_fsdither (لاین 311) مجدداً استفاده می‌شود. این امر منجر به خطای heap-use-after-free در آدرس 0x61d00000b480 و کرش کردن برنامه با خطای Segmentation Fault می‌گردد.

خروجی AddressSanitizer (ASan) نشان می دهد که چندین ضعف در پردازش دایرکتوری TIFF از جمله عدم ترتیب صعودی تگ‌ها، تعداد نادرست برای تگ‌های ColorMap و StripOffsets/StripByteCounts، عدم تطابق کانال‌های رنگی با SamplesPerPixel و درخواست داده بیش از حد (192 بایت به جای 24 بایت) برای اسکن‌لاین وجود دارد. این آسیب پذیری می‌تواند توسط مهاجمی که دسترسی لوکال به سیستم دارد و فایل TIFF مخرب را به برنامه ارائه می‌دهد، بهره‌برداری شود. در حالی که PoC ارائه‌شده صرفاً کرش کردن برنامه را نشان می‌دهند، اما مهاجم با مهندسی دقیق‌تر، می‌تواند امکان اجرای کد دلخواه را فراهم کند، به ویژه اگر بتواند ساختار حافظه را به دقت دستکاری کند.

حمله به‌صورت لوکال قابل اجرا است، نیاز به سطح دسترسی پایین دارد، بدون تعامل کاربر انجام می‌شود دارد. پیامدهای این آسیب پذیری برای سیستم شامل خرابی حافظه Heap، دسترسی غیرمجاز به داده‌های حساس (مانند اطلاعات فایل TIFF یا داده‌های برنامه)، تغییر عملکرد برنامه (مانند خروجی‌های نادرست یا خرابی داده‌های TIFF) و کرش ابزار tiffmedian یا برنامه‌های وابسته به LibTIFF است که منجر به اختلال در سرویس می‌شود.

برای کاربران، پردازش فایل‌های TIFF از منابع غیرمعتبر (مانند ایمیل یا دانلودها) می‌تواند باعث افشای داده‌های حساس یا کرش کردن برنامه شود. در سناریوهای پیشرفته، مهاجم ممکن است بتواند کد مخرب اجرا کرده و سیستم را در معرض تهدیداتی مانند نصب بدافزار یا نفوذ قرار دهد. پچ  امنیتی در کامیت گیتهاب fe10872e53efba9cc36c66ac4ab3b41a839d5172 ارائه شده است که مدیریت حافظه را در tiffmedian اصلاح می‌کند. همچنین، یک کد اثبات مفهومی (PoC) عمومی در دسترس است که کرش کردن برنامه را با پردازش فایل TIFF مخرب نشان می‌دهد.

CVSS

Score Severity Version Vector String
4.8 MEDIUM 4.0 CVSS:4.0/AV:L/AC:L/AT:N/PR:L/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N/E:P
5.3 MEDIUM 3.1 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:P/RL:O/RC:C
5.3 MEDIUM 3.0 CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:P/RL:O/RC:C
4.3 2.0 AV:L/AC:L/Au:S/C:P/I:P/A:P/E:POC/RL:OF/RC:C

 لیست محصولات آسیب پذیر

Versions Product
affected at 4.0

affected at 4.1

affected at 4.2

affected at 4.3

affected at 4.4

affected at 4.5

affected at 4.6

affected at 4.7.0

LibTIFF

لیست محصولات بروز شده

Versions Product
fe10872e53efba9cc36c66ac4ab3b41a839d5172 LibTIFF

 نتیجه گیری

با توجه به پتانسیل این آسیب‌پذیری برای ایجاد کرش و احتمال اجرای کد مخرب، کاربران و توسعه‌دهندگان باید در اسرع وقت LibTIFF را به نسخه‌ جدید شامل پچ به‌روزرسانی کنند. تا زمان انجام به روزرسانی باید از پردازش فایل‌های TIFF از منابع غیرمعتبر مانند ایمیل‌ها یا دانلودهای ناشناخته خودداری شود. دسترسی به ابزار tiffmedian باید برای کاربران غیرمجاز محدود گردد و توسعه‌دهندگان باید از ابزارهای امنیتی مانند AddressSanitizer در فرآیند توسعه برای شناسایی ضعف های مشابه استفاده کنند. همچنین، نظارت مداوم بر لاگ‌های برنامه برای شناسایی کرش‌ها یا عملکردهای غیرعادی و به‌روزرسانی منظم نرم‌افزارهای وابسته به LibTIFF (مانند ویرایشگرهای تصویر یا سرورهای پردازش تصویر) ضروری است.

در سیستم‌هایی که فایل‌های TIFF به‌صورت خودکار پردازش می‌شوند (مانند سرورهای وب یا برنامه‌های کلاینت)، افزودن فیلترهای ورودی برای اعتبارسنجی ساختار فایل‌های TIFF و اجرای ابزارهای LibTIFF در محیط‌های ایزوله می‌تواند امنیت را بهبود بخشد. این اقدامات به‌صورت یکپارچه ریسک بهره‌برداری را به حداقل می‌رسانند و پایداری سیستم را حفظ می‌کنند.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-8176
  2. https://www.cvedetails.com/cve/CVE-2025-8176/
  3. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-8176
  4. https://vuldb.com/?submit.621796
  5. https://vuldb.com/?id.317590
  6. https://vuldb.com/?ctiid.317590
  7. https://gitlab.com/libtiff/libtiff/-/issues/707
  8. https://gitlab.com/libtiff/libtiff/-/merge_requests/727
  9. https://gitlab.com/libtiff/libtiff/-/commit/fe10872e53efba9cc36c66ac4ab3b41a839d5172
  10. https://nvd.nist.gov/vuln/detail/CVE-2025-8176
  11. https://cwe.mitre.org/data/definitions/416.html
  12. https://cwe.mitre.org/data/definitions/119.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید