首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >【漏洞通报】cJSON 越界访问漏洞

【漏洞通报】cJSON 越界访问漏洞

原创
作者头像
韩毅
发布2025-10-23 14:27:03
发布2025-10-23 14:27:03
790
举报

漏洞情况

近期,火山信安实验室监测发现,,广泛使用的轻量级C语言JSON解析库cJSON存在高危漏洞(编号CVE-2025-57052,CVSS评分9.8)。该漏洞源于cJSON_Utils.c文件中的decode_array_index_from_pointer函数,攻击者可构造畸形JSON指针绕过数组边界检查,导致内存越界访问、段错误、权限提升或拒绝服务攻击。

0x01漏洞利用方式

攻击者通过精心构造包含非数字字符的数组索引(如"0A"),利用decode_array_index_from_pointer函数中的逻辑缺陷绕过边界检查——该函数错误地检查pointer[0]而非当前字符pointer[position],导致非数字字符被错误解析为数组索引的一部分(例如输入"0A"会被解析为索引10,即使目标数组仅包含3个元素),进而触发内存越界访问。这种越界行为可能直接导致服务崩溃(段错误),或在特定场景下允许攻击者读取或篡改预期范围外的内存数据,实现权限提升或敏感信息泄露;更进一步,攻击者还可利用cJSON与标准atoi函数在解析逻辑上的差异,绕过应用层预设的安全检查机制,扩大攻击影响范围。

0x02影响范围

  • 所有使用cJSON解析JSON指针的软件均可能受影响

0x03修复方案

  1. 代码修正,确保指针字符串中的每个字符在被解析为数组索引前均经过正确验证,避免非数字字符被误解析
  2. 立即升级到cJSON官方发布的最新安全版本
  3. 对用户输入的JSON指针进行严格校验,拒绝包含非数字字符的索引
  4. 在嵌入式/IoT设备中启用内存访问保护机制(如ASLR、DEP),降低越界访问风险

来源自:广州盈基信息官网

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档