| 漏洞概述 安全研究员Salah Chafai(漏洞利用开发与安全专家)近日披露,库存轻量级C语言JSON解析库cJSON存在一个高危漏洞(编号CVE-2025-57052 ,高危CVSS评分9.8)。解析攻击者可构造畸形JSON指针绕过数组边界检查,漏洞导致内存越界访问、库存段错误 、高危权限提升或拒绝服务攻击 。高防服务器解析
该漏洞源于cJSON_Utils.c文件中的漏洞decode_array_index_from_pointer函数。研究报告指出 :"循环错误地检查pointer[0]而非pointer[position] ,库存导致非数字字符被当作数组索引处理 。高危" 这种逻辑错误意味着类似"0A"的解析输入会被解析为索引10 ,源码库即使数组仅包含三个元素 。漏洞此类越界访问可能导致应用程序崩溃,库存或在特定场景下允许攻击者读取/篡改预期范围外的高危内存。 漏洞验证Chafai发布了一个简易C程序演示漏洞利用过程:当使用cJSON解析用户JSON数组时 ,解析合法索引"0"和"1"能正确返回Alice和Bob的建站模板数据 ,但精心构造的索引"0A"会使cJSON尝试访问不存在的第10个元素 。 报告强调 :"提供索引0A将导致cJSON访问越界的索引10,服务器租用可能引发段错误(崩溃)。" 影响范围由于cJSON被嵌入到无数项目中,受影响软件包括 : 处理JSON指针的Web API依赖轻量级解析器的嵌入式/IoT设备需要结构化JSON输入的桌面/服务器应用报告警告:"任何使用cJSON解析JSON指针的香港云服务器软件...都可能遭受拒绝服务攻击。在可向JSON指针API提供畸形输入的环境中 ,风险尤为严重 。" 攻击场景攻击者可利用CVE-2025-57052实现 : 通过段错误使服务崩溃利用cJSON与atoi函数解析差异绕过应用层检查通过读取已分配内存区域外的数据实现权限提升或访问敏感信息修复方案修复方法简单直接:修正循环条件判断 。云计算 漏洞代码: 复制for (position = 0; (pointer[position] >= 0) && (pointer[0] <= 9); position++)1.修复后代码 : 复制for (position = 0; (pointer[position] >= 0) && (pointer[position] <= 9); position++)1.该修复确保指针字符串中的每个字符在被解析为数组索引前都经过正确验证。 |
探索如何将锁屏变成个性主题(打造独特的手机锁屏体验)中兴A2015顶配(性能强大,拍照出色,超高性价比引领市场潮流)数据中心电源的五大趋势Root之后手机的变化及影响(探索手机root后的功能和风险)小辣椒JDPlus全方位解读,值得购买吗?(便宜好用的小辣椒JDPlus手机,性价比之王!)探讨1200兆路由器的性能和功能(高速、稳定、全面覆盖的无线网络体验)昇腾AI异构计算架构CANN 6.0全新开放升级,全面释放AI生产力OPPOA59信号质量如何?(信号稳定性与通话质量是关键)新华三亮相2022全球工业互联网大会 展现“新硬件”创新实力IBM携手腾讯联合发布《无边界零售》白皮书:洞察行业新格局,赋能企业“无边界零售”转型云服务器b2b信息平台香港物理机源码库网站建设企业服务器亿华云