您现在的位置是:测试开发营 > 系统运维
CVE-2025-57052:cJSON库存在CVSS 9.8高危JSON解析漏洞(含PoC)
测试开发营2025-11-26 22:41:11【系统运维】2人已围观
简介漏洞概述安全研究员Salah Chafai漏洞利用开发与安全专家)近日披露,轻量级C语言JSON解析库cJSON存在一个高危漏洞编号CVE-2025-57052,CVSS评分9.8)。攻击者可构造畸形
安全研究员Salah Chafai(漏洞利用开发与安全专家)近日披露 ,库存轻量级C语言JSON解析库cJSON存在一个高危漏洞(编号CVE-2025-57052 ,高危CVSS评分9.8) 。解析攻击者可构造畸形JSON指针绕过数组边界检查 ,漏洞导致内存越界访问 、库存段错误 、高危权限提升或拒绝服务攻击。免费模板解析

该漏洞源于cJSON_Utils.c文件中的漏洞decode_array_index_from_pointer函数 。研究报告指出:"循环错误地检查pointer[0]而非pointer[position] ,库存导致非数字字符被当作数组索引处理 。高危"
这种逻辑错误意味着类似"0A"的解析输入会被解析为索引10 ,源码库即使数组仅包含三个元素。漏洞此类越界访问可能导致应用程序崩溃,库存或在特定场景下允许攻击者读取/篡改预期范围外的高危内存。
漏洞验证Chafai发布了一个简易C程序演示漏洞利用过程 :当使用cJSON解析用户JSON数组时,解析合法索引"0"和"1"能正确返回Alice和Bob的高防服务器数据,但精心构造的索引"0A"会使cJSON尝试访问不存在的第10个元素。
报告强调 :"提供索引0A将导致cJSON访问越界的索引10 ,源码下载可能引发段错误(崩溃)。"
影响范围由于cJSON被嵌入到无数项目中,受影响软件包括:
处理JSON指针的Web API依赖轻量级解析器的嵌入式/IoT设备需要结构化JSON输入的桌面/服务器应用报告警告:"任何使用cJSON解析JSON指针的模板下载软件...都可能遭受拒绝服务攻击 。在可向JSON指针API提供畸形输入的环境中 ,风险尤为严重 。"
攻击场景攻击者可利用CVE-2025-57052实现:
通过段错误使服务崩溃利用cJSON与atoi函数解析差异绕过应用层检查通过读取已分配内存区域外的数据实现权限提升或访问敏感信息修复方案修复方法简单直接:修正循环条件判断。亿华云
漏洞代码:
复制for (position = 0; (pointer[position] >= 0) && (pointer[0] <= 9); position++)1.修复后代码 :
复制for (position = 0; (pointer[position] >= 0) && (pointer[position] <= 9); position++)1.该修复确保指针字符串中的每个字符在被解析为数组索引前都经过正确验证。
很赞哦!(988)
热门文章
站长推荐
友情链接
- 如何安全部署和升级服务?
- 2025年最佳MDR(托管检测和响应)解决方案
- 二维码钓鱼攻击的兴起:诈骗者如何利用二维码及如何防范
- 首个针对Linux的UEFI引导工具曝光
- 新型越狱攻击可突破 ChatGPT、DeepSeek 等主流AI服务防护
- 了解 JWT、OAuth 和 Bearer 令牌
- MyBatis的安全小坑:#{}与${}:深度解析及实战建议
- 朝鲜威胁组织 ScarCruft 利用 KoSpy 恶意软件监控安卓用户
- 网络安全问题,好多同学不知道啊......
- 美国当局追回与2021年Uranium Finance黑客事件相关的3100万美元 网站建设b2b信息平台源码库香港物理机亿华云云服务器企业服务器







