آسیبپذیری CVE-2025-61588 با شدت 9.3 (Critical) در پلتفرم RISC Zero شناسایی شده است. RISC Zero بر پایه zk-STARKs و معماری RISC-V توسعه یافته و این نقص در فراخوان سیستمی sys_read رخ میدهد. مهاجم میزبان میتواند با ارسال پاسخ ساختگی، دادهها را در حافظهٔ مهمان بازنویسی کند و در نتیجه اجرای کد دلخواه روی مهمان رخ دهد.
این رخداد منجر به نقض کامل ایمنی حافظه شده و همهٔ برنامههای ساختهشده با نسخههای آسیبپذیر را در معرض حمله قرار میدهد. پیامدهای احتمالی شامل اجرای کد دلخواه، نقض محرمانگی و یکپارچگی دادهها و از بین رفتن تضمینهای رمزنگاری در مدل «قابل اثبات» (verifiable computing) است. این نقص میتواند اعتماد کلی به مدل محاسبات دانشصفر را تضعیف کند.
محصولات تحتتأثیر
این آسیبپذیری چندین ماژول اصلی RISC Zero را در بر میگیرد:
- risc0-zkvm-platform — همهی نسخههای 2.0.2 و پایینتر
- risc0-aggregation — همهی نسخههای 0.9 و پایینتر
- risc0-zkos-v1compat — همهی نسخههای 2.1.0 و پایینتر
- risc0-zkvm — نسخههای بین 3.0.0-rc.1 تا 3.0.1
توصیههای امنیتی
-
بهروزرسانی فوری به نسخههای امن:
-
risc0-zkvm-platform → 2.1.0 یا بالاتر
-
risc0-zkos-v1compat → 2.1.0 یا بالاتر
-
risc0-aggregation → نسخهای بالاتر از 0.9 (مطابق توصیههای رسمی)
-
risc0-zkvm → 3.0.3 (یا نسخهٔ توصیهشدهٔ امن، در بعضی یادداشتها 2.3.2 نیز ذکر شده است — از نسخهٔ رسمی وصله پیروی کنید).
-
-
ایزولهسازی محیط اجرا: استفاده از sandboxing یا containerization برای محدودکردن آسیب در صورت بهرهبرداری.
-
آزمایشهای حافظه و fuzzing: اجرای fuzzing و تستهای مربوط به memory-safety روی کدهای zkVM برای کشف خطاهای مشابه.
-
اصل حداقل امتیاز (Least Privilege): کاهش سطح دسترسی میزبان به دادهها و منابع مهمان.
-
مانیتورینگ و لاگبرداری: فعالسازی و پایش لاگهای امنیتی برای شناسایی رفتارهای مشکوک در zkVM.
-
بازبینی کد و تست پیشانتشار: کدنویسی ایمن، مرور کد و انجام تستهای امنیتی قبل از انتشار نسخههای جدید.
منبع خبر:
- 52