کشف آسیب‌پذیری در پلتفرم RISC Zero

کشف آسیب‌پذیری در پلتفرم RISC Zero

تاریخ ایجاد

آسیب‌پذیری CVE-2025-61588 با شدت 9.3 (Critical) در پلتفرم RISC Zero شناسایی شده است. RISC Zero بر پایه zk-STARKs و معماری RISC-V توسعه یافته و این نقص در فراخوان سیستمی sys_read رخ می‌دهد. مهاجم میزبان می‌تواند با ارسال پاسخ ساختگی، داده‌ها را در حافظهٔ مهمان بازنویسی کند و در نتیجه اجرای کد دلخواه روی مهمان رخ دهد.

این رخداد منجر به نقض کامل ایمنی حافظه شده و همهٔ برنامه‌های ساخته‌شده با نسخه‌های آسیب‌پذیر را در معرض حمله قرار می‌دهد. پیامدهای احتمالی شامل اجرای کد دلخواه، نقض محرمانگی و یکپارچگی داده‌ها و از بین رفتن تضمین‌های رمزنگاری در مدل «قابل اثبات» (verifiable computing) است. این نقص می‌تواند اعتماد کلی به مدل محاسبات دانش‌صفر را تضعیف کند.

 

محصولات تحت‌تأثیر

این آسیب‌پذیری چندین ماژول اصلی RISC Zero را در بر می‌گیرد:

  • risc0-zkvm-platform — همه‌ی نسخه‌های 2.0.2 و پایین‌تر
  • risc0-aggregation — همه‌ی نسخه‌های 0.9 و پایین‌تر
  • risc0-zkos-v1compat — همه‌ی نسخه‌های 2.1.0 و پایین‌تر
  • risc0-zkvm — نسخه‌های بین 3.0.0-rc.1 تا 3.0.1

 

توصیه‌های امنیتی

  • به‌روزرسانی فوری به نسخه‌های امن:

    • risc0-zkvm-platform → 2.1.0 یا بالاتر

    • risc0-zkos-v1compat → 2.1.0 یا بالاتر

    • risc0-aggregation → نسخه‌ای بالاتر از 0.9 (مطابق توصیه‌های رسمی)

    • risc0-zkvm → 3.0.3 (یا نسخهٔ توصیه‌شدهٔ امن، در بعضی یادداشت‌ها 2.3.2 نیز ذکر شده است — از نسخهٔ رسمی وصله پیروی کنید).

  • ایزوله‌سازی محیط اجرا: استفاده از sandboxing یا containerization برای محدودکردن آسیب در صورت بهره‌برداری.

  • آزمایش‌های حافظه و fuzzing: اجرای fuzzing و تست‌های مربوط به memory-safety روی کدهای zkVM برای کشف خطاهای مشابه.

  • اصل حداقل امتیاز (Least Privilege): کاهش سطح دسترسی میزبان به داده‌ها و منابع مهمان.

  • مانیتورینگ و لاگ‌برداری: فعال‌سازی و پایش لاگ‌های امنیتی برای شناسایی رفتارهای مشکوک در zkVM.

  • بازبینی کد و تست پیش‌انتشار: کدنویسی ایمن، مرور کد و انجام تست‌های امنیتی قبل از انتشار نسخه‌های جدید.

 

منبع خبر:

[1]https://www.tenable.com/cve/CVE-2025-61588