漏洞概述
安全研究员Salah Chafai(漏洞利用开发与安全专家)近日披露,轻量级C语言JSON解析库cJSON存在一个高危漏洞(编号CVE-2025-57052,CVSS评分9.8)。攻击者可构造畸形JSON指针绕过数组边界检查,导致内存越界访问、段错误、权限提升或拒绝服务攻击。

技术细节
该漏洞源于cJSON_Utils.c文件中的decode_array_index_from_pointer函数。研究报告指出:"循环错误地检查pointer[0]而非pointer[position],导致非数字字符被当作数组索引处理。"
这种逻辑错误意味着类似"0A"的输入会被解析为索引10,即使数组仅包含三个元素。此类越界访问可能导致应用程序崩溃,或在特定场景下允许攻击者读取/篡改预期范围外的内存。
漏洞验证
Chafai发布了一个简易C程序演示漏洞利用过程:当使用cJSON解析用户JSON数组时,合法索引"0"和"1"能正确返回Alice和Bob的数据,但精心构造的索引"0A"会使cJSON尝试访问不存在的第10个元素。
报告强调:"提供索引0A将导致cJSON访问越界的索引10,可能引发段错误(崩溃)。"
影响范围
由于cJSON被嵌入到无数项目中,受影响软件包括:
- 处理JSON指针的Web API
- 依赖轻量级解析器的嵌入式/IoT设备
- 需要结构化JSON输入的桌面/服务器应用
报告警告:"任何使用cJSON解析JSON指针的软件...都可能遭受拒绝服务攻击

最低0.47元/天 解锁文章
84

被折叠的 条评论
为什么被折叠?



